默認(rèn)的KDE提取實(shí)用程序中存在一個(gè)名為ARK的漏洞,攻擊者可以通過誘使他們下載壓縮文件并將其解壓縮,從而使攻擊者覆蓋受害計(jì)算機(jī)上的文件或執(zhí)行代碼。
KDE是Linux發(fā)行版(例如OpenSUSE,Kali,KUbuntu等)中提供的桌面環(huán)境,可為操作系統(tǒng)提供圖形用戶界面。
安全研究人員Dominik Penner發(fā)現(xiàn),在默認(rèn)的ARK存檔實(shí)用程序中發(fā)現(xiàn)了一個(gè)路徑遍歷漏洞,該漏洞使惡意參與者可以通過惡意存檔來執(zhí)行遠(yuǎn)程代碼執(zhí)行。
用戶打開存檔后,攻擊者可以創(chuàng)建自動(dòng)啟動(dòng)程序,這些啟動(dòng)程序?qū)⒆詣?dòng)啟動(dòng)程序,這些程序可以利用勒索軟件對(duì)用戶的文件進(jìn)行加密,安裝礦工或后門程序,從而使遠(yuǎn)程攻擊者可以使用外殼訪問受害者的帳戶。
Penner于2020年7月20日向KDE安全團(tuán)隊(duì)報(bào)告了此漏洞,該漏洞已在近日發(fā)布的Ark 20.08.0中快速修復(fù)。
由于ARK是KDE桌面環(huán)境中的默認(rèn)提取器,并且已在幾乎所有Linux發(fā)行版中使用,因此建議所有用戶盡快安裝最新更新。
路徑遍歷錯(cuò)誤導(dǎo)致代碼執(zhí)行
當(dāng)用戶登錄操作系統(tǒng)時(shí),KDE桌面環(huán)境允許用戶自動(dòng)啟動(dòng)應(yīng)用程序。
通過在~/.config/autostart文件夾中創(chuàng)建特殊的.desktop文件來配置這些自動(dòng)啟動(dòng),該文件指定了登錄時(shí)應(yīng)執(zhí)行的程序。
例如,當(dāng)用戶登錄到桌面時(shí),下面顯示的桌面文件將自動(dòng)啟動(dòng)“ konsole”應(yīng)用程序。
(圖片源于:bleepingcomputer,侵刪)
Penner發(fā)現(xiàn)ARK存檔實(shí)用程序在解壓縮存檔時(shí)無法刪除路徑遍歷字符。此漏洞使他可以創(chuàng)建檔案,該檔案可以在用戶有權(quán)訪問的任何位置提取文件。
Penner使用此漏洞創(chuàng)建了一個(gè)概念證明漏洞利用程序,只需在當(dāng)前文件夾中提取特制存檔,即可自動(dòng)創(chuàng)建KDE自動(dòng)啟動(dòng)配置文件。
創(chuàng)建自動(dòng)啟動(dòng)后,下次重新啟動(dòng)計(jì)算機(jī)并且用戶登錄其帳戶時(shí),將執(zhí)行指定的程序,從而導(dǎo)致遠(yuǎn)程執(zhí)行代碼。
測(cè)試缺陷
Penner分享了PoC,在我們的測(cè)試中,此漏洞非常容易利用。
運(yùn)行漏洞利用程序后,我們剩下一個(gè)特制的存檔,該存檔中的payload.desktop自動(dòng)啟動(dòng)文件位于其存檔路徑包括路徑遍歷字符的存檔中。
例如:“../../../.config/autostart/hackersforchange.desktop”。
當(dāng)用戶提取存檔時(shí),ARK將利用上述路徑遍歷在?/ .config / autostart / hackersforchange.desktop中創(chuàng)建一個(gè)文件,該文件在用戶下次登錄Linux KDE桌面時(shí)啟動(dòng)xcalc。
由于利用此漏洞的簡(jiǎn)便性,建議所有KDE用戶都升級(jí)到Ark 20.08.0或更高版本。
來源:bleepingcomputer
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來源:bleepingcomputer
如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明