KDE存在零日漏洞,让攻击者在Linux系统中执行命令
安全研究员Dominik Penner在Linux KDE桌面环境中披露了一个0-day漏洞(零日漏洞)。根据Dominik的说法,此漏洞存在于KDE v4和v5版本中,它允许在打开文件夹或将压缩文件夹解压缩到桌面时执行嵌入.desktop和.directory文件中的命令。
.desktop和.directory文件是freedesktop.org兼容桌面环境使用的配置文件,用于配置应用程序和文件夹的显示方式。 .desktop文件用于在KDE菜单中注册应用程序,.directory文件用于描述KDE应如何显示文件夹。
Dominik解释道:
KDE 4/5很容易受到KDesktopFile类中的命令注入漏洞的影响。当实例化.desktop或.directory文件时,它通过KConfigGroup::readEntry()函数使用KConfigPrivate::expandString()来不安全地评估环境变量和shell扩展。使用特制的.desktop文件,只需在文件管理器中下载和查看文件,或通过将其链接拖放到文档或桌面中,就可以危及远程用户的安全。“
问题主要是KDE允许Shell扩展通过环境变量或执行命令动态生成字段的值。
它们使用与freedesktop规范相同的语法,但是因为它们也允许shell扩展(freedesktop不允许这样做),它是可利用的。它更像是一个设计缺陷,.desktop和.directory文件的配置语法应该与XDG(freedesktop)的规范一致。
是的,任何入口都可以注入。从理论上讲,这可以在许多其他领域中被利用,但最简单的方法是通过图标读取条目。
由于目前无法关闭KDE桌面的shell扩展以缓解此问题,因此Dominik建议用户检查每个.desktop或.directory文件并禁用所有动态条目。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址:https://www.linuxidc.com/Linux/2019-08/159949.htm
- 已知/tmp目录下已经存在了test.txt文件,如何执行命令才能把/mnt/test.txt拷贝到/tmp下覆盖掉/tmp/test.txt,而让linux系统不提示是否覆盖(root权限下)
- Linux系统服务器 GNU Bash 环境变量远程命令执行漏洞修复命令
- [fw]Linux系统使用time计算命令执行的时间
- sqlplus 执行linux系统命令方法
- 解决找不到ifconfig命令,更改路径并重启系统后进入命令行界面以及各个命令无法执行Linux:-bash: ***: command not found
- python写的linux系统批量执行命令和文件获取和推送功能(基于RSAkey)
- Python执行Linux系统命令的4种方法
- shutdown命令_Linux shutdown 命令用法详解:用来执行系统关机的命令
- rexec命令_Linux rexec 命令用法详解:运程执行Linux系统下命令
- linux纪录系统用户执行过的命令
- 使用java执行linux系统命令
- PHP如何执行Linux系统命令呢?system();exec();popen();函数
- Python执行Linux系统命令的4种方法
- linux系统执行多条命令,linux系统执行复合命令
- 如何检查你的 Linux 系统是否存在 Meltdown 或者 Spectre 漏洞 | Linux 中国
- Linux系统使用time计算命令执行的时间
- Jenkins执行远程Linux系统的shell命令
- 命令行进入android系统里执行linux命令的方法——busybox
- linux系统中shell中执行命令是报:bash: ifconfig: command not found错误的解决办法
- file include 文件包括漏洞,毒化日志,并生成木马,执行系统命令 dvwa低安全