KDE Masaüstünde Zafiyet Bulundu

Linux işletim sisteminizde bir KDE masaüstü ortamı kullanıyorsanız, çok dikkatli olmanız ve bir süre “.desktop” veya “.directory” dosyasını indirmekten kaçınmanız gerekir.

Bir siber güvenlik araştırmacısı, KDE yazılımı çerçevesinde kötü niyetli hazırlanmış .desktop ve .directory dosyalarının bir kullanıcının bilgisayarında rasgele kod çalıştırmasını (kurbanın gerçekten açmasını gerektirmeksizin) sağlayan yamalı bir sıfır gün güvenlik açığı açıkladı.

KDE Plasma, Linux kullanıcıları için en popüler açık kaynaklı widget tabanlı masaüstü ortamlarından biridir ve Manjaro, openSUSE, Kubuntu ve PCLinuxOS gibi birçok Linux dağıtımında varsayılan bir masaüstü ortamıdır.

Güvenlik araştırmacısı Dominik Penner bu güvenlik açığını tespit etti ve The Hacker News ile temasa geçti, KDE 4/5 Plasma masaüstünde KDE’nin .desktop ve .directory dosyalarını işleme biçiminden dolayı bir komut enjeksiyonu güvenlik açığı olduğunu bildirdi.

Penner, “Bir .desktop veya .directory dosyası başlatıldığında, KConfigGroup :: readEntry () işlevini kullanarak KConfigPrivate :: expandString () işlevini kullanarak ortam değişkenlerini ve kabuk genişletmelerini güvenli bir şekilde değerlendirir,” dedi .

5.60.0 ve altındaki KDE Frameworks paketini etkileyen bu kusuru kullanmak basittir ve saldırganın KDE kullanıcısını kötü niyetli bir .desktop veya .directory dosyası içeren bir arşiv indirmesi için aldatması gerekebileceği için bazı sosyal mühendislik işlemleri içerir.

Araştırmacı, “Özel hazırlanmış bir .desktop dosyasını kullanarak, uzak bir kullanıcının dosyayı dosya yöneticisinde indirip görüntüleyerek veya bir linkini belgelerine veya masaüstüne sürükleyip bırakarak tehlikeye girebileceğini belirtti.”

“Teorik olarak, config girişlerini kontrol edebilir ve okumalarını tetikleyebilirsek komut enjeksiyonunu / RCE’yi başarabiliriz.”

Penner ayrıca Kavramsal bir kanıt olarak (POC),  KDE KDesktopFile Command Injection güvenlik açığından yararlanan saldırı senaryolarını başarıyla gösteren iki video ile birlikte güvenlik açığından yararlanma kodunu yayımladı.

Anlaşılan, araştırmacı, detayları ve PoC istismarlarını yayınlamadan önce KDE geliştiricilerine güvenlik açığını bildirmedi, KDE Topluluğu bu güvenlik açığını kabul ederken ve kullanıcılara bir düzeltmenin yolunda olduğuna dair güvence verdi.

KDE Topluluğu  “Benzer bir güvenlik açığı bulursanız, herkese açık hale getirmeden önce security@kde.org adresine bir e-posta göndermek en iyisidir. Bu, bize kötü niyetli adamlar sömürmeye çalışmadan önce bunları düzeltmek ve kullanıcıları güvende tutmak için zaman verecektir.” şeklinde açıklama yaptı.

Bu arada KDE geliştiricileri, kullanıcılara güvenlik açığı düzeltilinceye kadar bir süre “” masaüstü veya .directory dosyaları indirmekten ve güvenilmeyen kaynaklardan arşivler çıkarmamaktan “kaçınmasını tavsiye etti.

The Hacker News

About The Author

Reply