Họ đã tìm thấy một lỗ hổng trong Plasma, nhưng KDE đã khắc phục nó. Hiện tại, điều này bạn nên tránh

Lỗ hổng Plasma

Khi chúng ta nói về Plasma, ít nhất một máy chủ, chúng ta làm điều đó để nói về tất cả những lợi ích mà các tùy chọn máy tính để bàn KDE đẹp, linh hoạt và đầy đủ mang lại cho chúng ta, nhưng hôm nay chúng ta phải đưa ra ít tin tốt hơn. Như đã thu thập trong ZDNet, một nhà nghiên cứu bảo mật đã tìm thấy một lỗ hổng trong Plasma và đã xuất bản một bằng chứng về khái niệm khai thác lỗ hổng bảo mật hiện có trong Khuôn khổ KDE. Hiện tại không có giải pháp nào khả dụng, ngoài một giải pháp tạm thời dưới dạng dự báo mà Cộng đồng KDE đã đăng trên Twitter.

Cái đầu tiên là cái đầu tiên. Trước khi tiếp tục bài viết, chúng tôi phải nói rằng KDE đang làm việc để sửa lỗi bảo mật được phát hiện gần đây. Thậm chí còn quan trọng hơn việc biết rằng họ đang làm việc để giải quyết thất bại là giải pháp tạm thời mà họ đưa ra cho chúng ta: Chúng tôi KHÔNG phải làm là tải xuống các tệp có đuôi .desktop hoặc .directory từ các nguồn không đáng tin cậy. Tóm lại, chúng ta không nhất thiết phải làm điều gì đó mà chúng ta không bao giờ phải làm, nhưng lần này với nhiều lý do hơn.

Cách thức hoạt động của lỗ hổng Plasma được phát hiện

Vấn đề là ở cách KDesktopFile xử lý các tệp .desktop và .directory đã đề cập. Người ta phát hiện ra rằng các tệp .desktop và .directory có thể được tạo bằng mã độc hại có thể được sử dụng để chạy mã đó trên máy tính của nạn nhân. Khi người dùng Plasma mở trình quản lý tệp KDE để truy cập vào thư mục lưu trữ các tệp này, mã độc sẽ chạy mà không có sự tương tác của người dùng.

Về mặt kỹ thuật, lỗ hổng bảo mật có thể được sử dụng để lưu trữ các lệnh shell trong các mục nhập "Biểu tượng" tiêu chuẩn được tìm thấy trong tệp .desktop và .directory. Ai phát hiện ra lỗi nói rằng KDE «sẽ thực hiện lệnh của chúng tôi bất cứ khi nào tệp được nhìn thấy".

Lỗi được liệt kê với mức độ nghiêm trọng thấp - phải sử dụng kỹ thuật xã hội

Các chuyên gia bảo mật họ không phân loại thất bại là rất nghiêm trọng, chủ yếu là vì chúng tôi phải yêu cầu chúng tôi tải xuống tệp trên máy tính của chúng tôi. Họ không thể phân loại nó là nghiêm trọng vì các tệp .desktop và .directory rất hiếm, tức là chúng tôi không bình thường tải chúng qua internet. Với suy nghĩ này, chúng được cho là lừa chúng ta tải xuống một tệp có mã độc hại cần thiết để khai thác lỗ hổng này.

Để đánh giá tất cả các khả năng, người dùng độc hại có thể nén các tệp trong ZIP hoặc TAR Và khi chúng tôi giải nén nó và xem nội dung, mã độc sẽ chạy mà chúng tôi không nhận thấy. Hơn nữa, khai thác có thể được sử dụng để tải tệp xuống hệ thống của chúng tôi mà không cần chúng tôi tương tác với nó.

Ai đã phát hiện ra dương vật, Penner, đã không nói với Cộng đồng KDE bởi vì "Chủ yếu là tôi chỉ muốn về một 0 ngày trước Defcon. Tôi định báo cáo nó, nhưng vấn đề là một lỗ hổng thiết kế hơn là một lỗ hổng thực tế, mặc dù nó có thể làm gì«. Mặt khác, không có gì ngạc nhiên khi Cộng đồng KDE không vui lắm khi một lỗi được xuất bản trước khi nó được thông báo cho họ, nhưng họ chỉ đơn giản nói rằng «Chúng tôi sẽ đánh giá cao nếu bạn có thể liên hệ với security@kde.org trước khi tung ra một khai thác cho công chúng để chúng ta có thể cùng nhau quyết định về thời gian.".

Plasma 5 và KDE 4 dễ bị tổn thương

Những người trong số các bạn mới làm quen với thế giới KDE đều biết rằng môi trường đồ họa được gọi là Plasma, nhưng không phải lúc nào cũng như vậy. Ba phiên bản đầu tiên được gọi là KDE, trong khi phiên bản thứ tư được gọi là Biên dịch phần mềm KDE 4. Tên riêng, phiên bản dễ bị tấn công là KDE 4 và Plasma 5. Phiên bản thứ năm được phát hành vào năm 2014, vì vậy rất khó cho những ai đang sử dụng KDE 4.

Trong mọi trường hợp và đang đợi Cộng đồng KDE phát hành bản vá mà họ đang làm việc vào lúc này không tin tưởng bất kỳ ai gửi cho bạn tệp .desktop hoặc .directory. Đây là điều mà chúng ta luôn phải làm, nhưng bây giờ với nhiều lý do hơn. Tôi tin tưởng Cộng đồng KDE và mọi thứ sẽ được giải quyết trong vài ngày tới.

Lỗi trong nhân Ubuntu
Bài viết liên quan:
Cập nhật: Canonical đã phát hành một phiên bản hạt nhân mới để sửa bốn lỗ hổng có mức độ khẩn cấp trung bình

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.