KDE存档工具漏洞可使攻击者接管Linux账户

默认的KDE提取实用程序ARK中存在一个漏洞,攻击者可通过诱使用户下载存档并提取存档利用该漏洞覆盖文件或在用户的计算机上执行代码。

KDE是一个桌面环境,存在于Open SUSE、Kali、KUbuntu等为操作系统提供图形用户界面的Linux发行版中。

该漏洞是个路径遍历漏洞(CVE-2020-16116),由Hackers for Change的安全研究人员Dominik Penner发现,存在于默认的ARK存档实用程序中,恶意攻击者可通过分发恶意存档文件利用该漏洞远程执行代码。

一旦用户打开存档文件,攻击者就可以创建自动启动程序的应用程序,用勒索软件加密用户文件,安装挖矿软件,或安装让远程攻击者以shell权限访问受害者账户的后门。

Penner于2020年7月20日向KDE安全团队报告了该漏洞,该漏洞快速在今天发布的ARK 20.08.0版本中得到修复。

由于ARK是KDE桌面环境中的默认提取器,几乎所有Linux发行版都使用该提取器,因此建议所有用户尽快安装最新的更新。

路径遍历漏洞导致代码执行

在用户登录操作系统时,KED桌面环境允许用户自动启动应用程序。

这些自动启动程序是通过在~/.config/autostart文件夹中创建特殊的.desktop文件来配置的,该文件夹指定在登录时应该执行什么程序。

例如,当用户登录到桌面时,下图显示的桌面文件将自动启动“Konsole”应用程序。

Konsole自动启动

来源:Bleeping Computer

Penner发现ARK存档实用程序在解压缩存档文件时未能移除路径遍历字符。他利用该漏洞创建存档文件,该存档文件可提取存在于用户访问的任何位置的文件。

“KDE ARK容易受到通过目录遍历导致执行命令的任意写入漏洞的影响。ARK在解压tar、gzip、bzip2、rar和zip文件时,未能删除目录遍历字符,最终允许攻击者将文件悄悄地写入~/.config/autostart目录,导致下一次重新启动时执行命令。这种漏洞通常被称为‘Zip Slip’ 漏洞。” Penner在一份与Bleeping Computer共享的漏洞报告中写道。

使用该漏洞,Penner创建了一个PoC exploit,它通过在当前文件夹中提取一个特制的存档文件来自动创建KDE自动启动配置文件。

一旦创建了自动启动程序,下次计算机重新启动且用户登录帐户时,指定的程序将被执行,从而导致远程代码执行。

测试该漏洞

Penner与Bleeping Computer共享了一个PoC,在我们的测试中,这个漏洞非常容易被利用。

在运行该exploit时,我们在一个提取路径包含路径遍历字符的存档文件中留下一个特制的存档文件。

例如,“../../../.config/autostart/hackersforchange.desktop”。

当用户提取存档时,ARK将利用上述路径遍历在~/.config/autostart/hackersforchange.desktop中创建一个文件,下次当用户登录Linux KDE桌面时,该文件会启动xcalc。

PoC安装的自动启动程序,用来启动Xcalc

来源:Bleeping Computer

由于该漏洞容易被利用,建议所有KDE用户升级到ARK 20.08.0或之后版本。

——————————-

本文源自Bleeping Computer;转载请注明出处。