هک شدن دسکتاپ های Linux KDE بدون باز شدن فایلهای مخرب

اگر یک محیط دسک تاپ KDE را روی سیستم عامل لینوکس خود اجرا میکنید ، باید بسیار مراقب باشید و از دانلود هر نوع فایلی با پسوند “desktop.” یا “directory.” برای مدتی خودداری کنید.
یک محقق امنیت سایبری یک آسیب پذیری روز_صفر در فریمورک نرم افزار KDE را فاش کرده است که اجازه میدهد فایلهای “desktop.” یا “directory.” مخرب، بدون اینکه کاربر مطلع شود کد دلخواهی را روی رایانه وی اجرا کنند- حتی بدون آنکه نیاز باشد قربانی آن فایل را باز کند.
KDE Plasma یکی از محبوبترین محیطهای دسکتاپ منبع باز برای کاربران لینوکسی است و به عنوان یک محیط دسکتاپ پیش فرض در بسیاری از توزیع های لینوکس مانند Manjaro ، openSUSE ، Kubuntu و PCLinuxOS ارائه میشود.
محقق امنیتی Dominik Penner که متوجه این آسیب پذیری شده است به The Hacker News گزارش داده است که یک آسیب پذیری command injection در دسکتاپ KDE 4/5 پلاسما وجود دارد که بر پایه مدیریت فایلهای “desktop.” یا “directory.” در KDE کار میکند.
Penner گفت: هنگامی که یک فایل “desktop.” یا “directory.” اجرا میشود، متغیرهای محیطی را ناامن ارزیابی کرده و یک شل(shell) با استفاده از KConfigPrivate::expandString() با تابع KConfigGroup::readEntry()ایجاد میکند.
سواستفاده از این نقص، که روی نسخه KDE Frameworks 5.60.0 و پایینتر تأثیر میگذارد، یک کار سادهای است و شامل برخی مهندسیهای اجتماعی میشود، زیرا یک مهاجم نیاز به فریب کاربر KDE برای دانلود یک آرشیو، حاوی یک فایل مخرب “desktop.” یا “directory.” دارد.
این محقق توضیح داد: “با استفاده از یک فایل “desktop.”دستکاری شده خاص، یک کاربر از راه دور میتواند به سادگی یک فایل را در فایل منیجر کاربر دانلود و مشاهده کند یا یک لینک را در داکیومنت یا دسکتاب وی وارد کند.
“از لحاظ تئوریکی، اگر بتوانیم ورودی های پیکربندی را کنترل کرده و آنها را بخوانیم، میتوانیم از command injection در امان بمانیم.
به عنوان اثبات ماجرا، Penner کد استفاده شده برای آسیب پذیری را به همراه دو فیلم منتشر کرد که با موفقیت سناریوهای حمله با سوء استفاده از آسیب پذیری command injection را در KDE KDesktopFile نشان میدهد.
ظاهراً محقق که قبل از انتشار جزئیات و سوء استفاده های PoC، از این آسیب پذیری به توسعه دهندگان KDE گزارشی ارائه نداده است، گفته است: گروه KDE ضمن تایید آسیب پذیری، به کاربران اطمینان دادند که یک راه حل برای آن پیدا خواهند کرد.
گروه KDE همچنان افزود:” اگر یک آسیب پذیری مشابه را کشف کردید، بهتر است قبل از انتشار، ایمیلی به [email protected] ارسال کنید. این کار به ما فرصت میدهد تا قبل از اینکه مهاجمان از آن سوء استفاده کنند، آن را اصلاح کرده و کاربران را ایمن نگهداریم.”
در همین حال ، توسعه دهندگان KDE به کاربران توصیه می کنند که برای ایمن ماندن از آسیب پذیری، از دانلود فایلهای “desktop.” یا “directory.” و استخراج(extract) فایل از منابع غیر قابل اعتماد، تا زمانی که آسیب پذیری برطرف شود، خودداری کنید.
لینک فیلم ها:
نظرات کاربران