هک شدن دسکتاپ های Linux KDE بدون باز شدن فایل‌های مخرب

دسته بندی ها : اخبار 19 مرداد 1398 آپا دانشگاه تبریز 1039 بازدید

اگر یک محیط دسک تاپ KDE را روی سیستم عامل لینوکس خود اجرا می‌کنید ، باید بسیار مراقب باشید و از دانلود هر نوع فایلی با پسوند “desktop.” یا “directory.” برای مدتی خودداری کنید.

یک محقق امنیت سایبری یک آسیب پذیری روز_صفر در فریم‌ورک نرم افزار KDE را فاش کرده است که اجازه می‌دهد فایل‌های “desktop.” یا “directory.” مخرب، بدون این‌که کاربر مطلع شود کد دلخواهی را روی رایانه وی اجرا کنند- حتی بدون آن‌که نیاز باشد قربانی آن فایل را باز کند.

KDE Plasma یکی از محبوب‌ترین محیط‌های دسکتاپ منبع باز برای کاربران لینوکسی است و به عنوان یک محیط دسکتاپ پیش فرض در بسیاری از توزیع های لینوکس مانند Manjaro ، openSUSE ، Kubuntu و PCLinuxOS ارائه می‌شود.

محقق امنیتی Dominik Penner که متوجه این آسیب پذیری شده است به The Hacker News گزارش داده است که یک آسیب پذیری command injection در دسکتاپ KDE 4/5 پلاسما وجود دارد که بر پایه مدیریت فایل‌های “desktop.” یا “directory.” در KDE کار می‌کند.

Penner گفت: هنگامی که یک فایل  “desktop.” یا “directory.” اجرا می‌شود، متغیرهای محیطی را   ناامن ارزیابی کرده و یک شل(shell) با استفاده از  KConfigPrivate::expandString() با   تابع KConfigGroup::readEntry()ایجاد می‌کند.

سواستفاده از این نقص، که روی  نسخه KDE Frameworks 5.60.0 و پایین‌تر تأثیر می‌گذارد، یک کار ساده‌ای است و شامل برخی مهندسی‌های اجتماعی می‌شود، زیرا یک مهاجم نیاز به فریب کاربر KDE برای دانلود یک آرشیو، حاوی یک فایل مخرب “desktop.” یا “directory.” دارد.

این محقق توضیح داد: “با استفاده از یک فایل “desktop.”دستکاری شده خاص، یک کاربر از راه دور می‌تواند به سادگی یک فایل را در فایل منیجر کاربر دانلود و مشاهده کند یا یک لینک را در داکیومنت یا دسکتاب وی وارد کند.

“از لحاظ تئوریکی، اگر بتوانیم ورودی های پیکربندی را کنترل کرده و آن‌ها را بخوانیم، می‌توانیم از command injection در امان بمانیم.

به عنوان اثبات ماجرا، Penner کد استفاده شده برای آسیب پذیری را به همراه دو فیلم منتشر کرد که با موفقیت سناریوهای حمله  با سوء استفاده از آسیب پذیری command injection را در KDE KDesktopFile  نشان می‌دهد.

ظاهراً محقق که قبل از انتشار جزئیات و سوء استفاده های PoC، از این آسیب پذیری به توسعه دهندگان KDE گزارشی ارائه نداده است، گفته است: گروه KDE ضمن تایید آسیب پذیری، به کاربران اطمینان دادند که یک راه حل برای آن پیدا خواهند کرد.

گروه KDE همچنان افزود:” اگر یک آسیب پذیری مشابه را کشف کردید، بهتر است قبل از انتشار، ایمیلی به [email protected] ارسال کنید. این کار به ما فرصت می‌دهد تا قبل از اینکه مهاجمان از آن سوء استفاده کنند، آن را اصلاح کرده و کاربران  را ایمن نگهداریم.”

در همین حال ، توسعه دهندگان KDE به کاربران توصیه می کنند که برای ایمن ماندن از آسیب پذیری، از دانلود فایل‌های “desktop.” یا “directory.”  و استخراج(extract) فایل از منابع غیر قابل اعتماد، تا زمانی که آسیب پذیری برطرف شود، خودداری کنید.

لینک فیلم ها:

https://youtu.be/l4z7EOQQs84

https://youtu.be/dAtLlodXSls

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :