Búsca en Seguridad y Firewall


Nueva vulnerabilidad en KDE, puede permitir ejecutar comandos solo al abrir una carpeta



Un investigador de ciberseguridad, encontró una vulnerabilidad en las versiones de KDE 4 y 5, que podría permitir a un atacante ejecutar código en una estaciòn de trabajo solo haciendo que la victima abra una carpeta descargada desde un lugar remoto.

Según se informa en el sitio especializado Bleeping Computer el investigador de Seguridad Domink Penner indica que "KDE 4/5 es vulnerable a una vulnerabilidad de inyección de comandos en la clase KDesktopFile. Cuando se crea una instancia de un archivo .desktop o .directory, evalúa de forma insegura las variables de entorno y las expansiones de shell utilizando KConfigPrivate :: expandString () a través de KConfigGroup :: readEntry ( ). El uso de un archivo .desktop especialmente diseñado para un usuario remoto podría verse comprometido simplemente descargando y viendo el archivo en su administrador de archivos, o arrastrando y soltando un enlace en sus documentos o escritorio ".

Los entornos de escritorio compatibles con Freedesktop.org utilizan archivos especiales .desktop y .directory que se utilizan para configurar cómo se muestran las aplicaciones y carpetas.

Un archivo .desktop se usa para registrar una aplicación en el menú de KDE, mientras que los archivos .directory se usan para describir cómo KDE debe mostrar una carpeta. Para usuarios de Windows. el archivo .directory es similar al archivo desktop.ini.

En cada uno de estos archivos hay varios campos que le indican al entorno de escritorio cómo debe aparecer un directorio o aplicación. Uno de estos campos se llama "Icono" y en los archivos .desktop especifica la ruta al icono que KDE debe mostrar en los menús y para los archivos .directory especificará el icono utilizado para una carpeta cuando se ve en Dolphin.

En conversaciones con BleepingComputer, Penner explicó que el problema es que KDE permite que la expansión de shell se use para generar dinámicamente el valor de estos campos a través de una variable de entorno o ejecutando un comando.

Prueba

Desde bleepingcomuter, intentaron explotar la vulnerabilidad de manera controlada. Subieron un archivo malicioso a sus servidores y desde otro computador descargaron el archivo malintencionado cosa de que cuando se abriera, este aperture la calculadora.