Zraniteľnosť v KDE ARK umožňuje prepísať súbory pri otvorení komprimovaného súboru

KDE VDG

Dominik Penner a projekt KDE vydali varovanie pred zraniteľnosťou hrob v správcovi súborov Ark (vyvinutý projektom KDE), v ktorom softvér nie vždy rozbalí súbory tam, kam má.

Penner nahlásil túto zraniteľnosť bezpečnostnému tímu KDE 20. júla 2020 a chyba bola rýchlo opravená v Ark 20.08.0.

A je to, pri otváraní špeciálne vytvoreného súboru v aplikácii zraniteľnosť umožňuje prepísať súbory mimo adresára zadané na otvorenie súboru.

Pretože ARK je v prostredí KDE štandardom a používa sa takmer vo všetkých distribúciách a prostredí Linuxu KDE umožňuje používateľom automatické spúšťanie aplikácií keď sa užívateľ prihlási.

Tieto automatické spustenia sa konfigurujú vytváraním súborov .desktop Špeciálne v priečinku ~ / .config / autostart, ktoré určujú, ktorý program sa má spustiť pri prihlásení.

Problém sa prejavuje aj pri otváraní súborov v správca súborov Delfín (Extrahovať položku v kontextovej ponuke), ktorá využíva na prácu so súbormi funkcionalitu Ark. Zraniteľnosť pripomína dlhotrvajúci problém so Zip Slip.

Ak chcete využiť chybu, útočník by musel jednoducho nalákať obeť na otvorenie vytvoreného súboru na škodlivé účely. Po otvorení pribalený malware by sa spustil automaticky vykonávať plánované činnosti. Môže to siahať od inštalácie kryptomien a trójskych koní až po útoky ransomvéru a implantáty backdoor.

Na demonštráciu toho Penner vyvinul kód PoC na zneužitie tejto chyby ktorý automaticky vytvára konfiguračné súbory automatického spustenia KDE extrahovaním špeciálne vytvoreného súboru do aktuálneho priečinka. Po nakonfigurovaní automatického spustenia pri nasledujúcom reštartovaní počítača a prihlásení používateľa do účtu sa program spustí zadané, čo povedie k vzdialenému spusteniu kódu.

Toto môže Podľa varovného e-mailu na zoznam adresátov KDE-Announce v archíve do verzie 20.04.3 teraz ukazujer byť bezpečnostný problém. Manipulované súbory môžu svoje súbory rozbaliť kdekoľvek v domovskom adresári.

CVE-2020-16116 je takzvaný útok prechodom cesty. Podľa tohto upozornenia mohli útočníci manipulovať s informáciami o ceste v škodlivých súboroch takým spôsobom, že súbory, ktoré obsahujú, sa po rozbalení dostanú kdekoľvek do domovského adresára používateľa (tu sa vyžaduje interakcia používateľa).

Útočník môže zmeniť súbor „.bashrc“ alebo uložiť akýkoľvek skript v priečinku „~ / .config / autostart“ usporiadať váš kód a spustiť ho s oprávneniami aktuálneho používateľa.

Využitie tejto chyby zabezpečenia spočíva v pridaní ciest obsahujúcich znaky »../» do súboru, pri ktorých spracovaní môže Ark presiahnuť základný adresár.

Po odhalení zraniteľnosti vyšetrovateľom KDE vydalo opravu nástroja.

Podľa stanoviska KDE je zraniteľnosť, CVE-2020-16116, dosiahol významné hodnotenie závažnosti. KDE opravilo chybu vydaním Ark 20.08.0, ktoré taktiež bráni nahrávaniu škodlivých súborov navrhli nasledujúce riešenie.

Používatelia KDE by si teda mali nainštalovať aktualizácie alebo opraviť predchádzajúcu verziu súborom, ktorý chybu opraví.

Odporúča sa tiež skontrolovať každý súbor pred jeho dekompresiou. Ak je v súbore záznam, ktorý odkazuje na adresár najvyššej úrovne (napríklad „../“), je potrebné postupovať opatrne.

Pre tých, ktorí majú záujem poznať štruktúru typu súborov, ktoré môžu túto chybu zabezpečenia využiť. Môžu testovať pomocou vzorového súboru škodlivé na nižšie uvedenom odkaze.

Penner zistil, že obslužný program archívu ARK pri rozbaľovaní neodstráni krížové znaky z cesty. Táto chyba umožňovala vytváranie súborov, ktoré umožňujú extrahovať súbory odkiaľkoľvek, kam má používateľ prístup.

Na záver, ak sa o tom chcete dozvedieť viac, môžete skontrolovať podrobnosti v nasledujúci odkaz.


Buďte prvý komentár

Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.