Уязвимость в инструменте Ark среды KDE позволяет взламывать учетные записи Linux — yo-robot.ru

KDE Ark программное обеспечение PoC-код Hackers for Change

Эксплуатация уязвимости позволяет перезаписывать файлы или выполнять удаленный код на системе.

В инструменте архивации Ark среды рабочего стола KDE содержится уязвимость, эксплуатация которой позволяет злоумышленникам перезаписывать файлы или выполнять удаленный код на системе путем распространения вредоносных архивов.

Уязвимость была обнаружена исследователем безопасности Домиником Пеннером (Dominik Penner) из компании Hackers for Change. Как только пользователь открывает вредоносный архив, злоумышленник может осуществить автозапуск вредоносных программ-шифровальщиков и установить криптомайнеры или бэкдоры.

Среда рабочего стола KDE позволяет пользователям автоматически запускать приложения во время авторизации в операционной системе. Автозапуск настраивается путем создания специальных файлов .desktop в папке ~ /.config/autostart, в которых указывается, какую программу следует выполнять при входе в систему.

Пеннер обнаружил, что утилита архивирования ARK не способна удалить символы обхода каталога при распаковке архива. Данная уязвимость позволила эксперту создать архивы, извлекающие файлы в любом месте, доступном пользователю.

Пеннер разработал PoC-код для эксплуатации уязвимости, который автоматически создает файлы конфигурации автозапуска KDE, извлекая специально созданный архив в текущей папке. Как только автозапуск задан, при следующей перезагрузке компьютера и входе пользователя в учетную запись будет выполнена указанная программа, что приведет к удаленному выполнению кода.

Пеннер сообщил об этой уязвимости группе безопасности KDE, и проблема была исправлена ​​в версии Ark 20.08.0. Пользователям настоятельно рекомендуется обновиться до последней версии инструмента как можно скорее.

Источник: securitylab.ru

Yo Robot
Добавить комментарий