KDEは、ゼロデイ脆弱性が攻撃者は、Linuxシステム上でコマンドを実行できるように存在して

セキュリティ研究者のドミニク・ペナーは、LinuxのKDEデスクトップ環境で0日の脆弱性(ゼロデイ脆弱性)を開示しました。ドミニクの声明によると、脆弱性は、フォルダを開いたり、デスクトップに圧縮フォルダを解凍する際、ファイルに埋め込むの.desktopと.directoryコマンドを実行することができますKDEのV4とV5のバージョンに存在します。

freedesktop.orgの.desktopと.directoryファイルが表示構成アプリケーションやフォルダのために使用され互換性のデスクトップ環境設定ファイルです。KDEメニュー登録アプリケーションで使用されているの.desktopファイルは、.directoryファイルは、KDEがフォルダを表示する方法を記述するために使用されます。

Mageia 7 RCのリリース、Linuxの5.1を使用して、KDEプラズマ5.15.4、Mesの

ドミニクは説明します:

KDE 4/5は、脆弱KDesktopFileクラスコマンドインジェクションの脆弱性です。ときに不安定な環境変数とシェル拡張を評価するためにKConfigPrivate KConfigGroup :: readEntry :: expandString()を使用しての.desktopファイル()関数をインスタンス化または.directory。単にファイルやビューファイルマネージャをダウンロード、またはドキュメントやデスクトップへのリンクをドラッグ&ドロップすることで、リモートユーザは、セキュリティを危険にさらすことができ、特別の.desktopファイルを使用してください。"

主な問題は、KDEであるシェル拡張フィールドは、動的環境変数の値によって生成されるか、またはコマンドを実行可能にします。

彼らは、同じ構文のfreedesktop仕様を使用しますが、彼らはまた、シェル拡張を許可するので、利用可能である、(freedesktopそうすることを許さ)。これは、設定構文と.directoryの.desktopファイルがXDG(freedesktop)仕様と一致している必要があり、より多くの設計上の欠陥のようなものです。

任意のエントリを注入することが可能です。理論的には、これは他の多くの分野で利用することができますが、最も簡単な方法は、アイコンでエントリを読むことです。

この問題を軽減するために、現在のKDEデスクトップシェル拡張が原因で閉じ、そのためユーザーは、各ドミニクのの.desktopまたは.directoryファイルをチェックして、すべてのダイナミックエントリを無効にすることをお勧めすることができません。

 

おすすめ

転載: www.linuxidc.com/Linux/2019-08/159949.htm