رفتن به محتوای اصلی
x

هک شدن بدون اجرای بدافزار‍!

خلاصه: وجود آسیب‌پذیری در محیط دسکتاپ KDE لینوکس امکان هک سیستم را بدون اجرای بدافزار فراهم می‌نماید. این آسیب‌پذیری وصله شده و نیاز است به‌روز‌رسانی هرچه زودتر انجام شود.

 

اگر محیط دسکتاپ KDE را روی سیستم عامل لینوکس خود اجرا می‌کنید ، باید بسیار مراقب باشید و از دانلود هر نوع فایل با پسوند ".desktop" یا ".directory" برای مدتی خودداری کنید.

یک محقق امنیت سایبری، یک آسیب‌پذیری در فریم‌ورک نرم‌افزار KDE را فاش کرده است که اجازه می‌دهد تا فایل‌هایی با پسوند های ".desktop" یا ".directory"  بدون اجرا شدن آن‌ها توسط کاربر، خیلی آرام و بدون اختلال کد‌های دلخواهی روی کامپیوتر هدف  اجرا کنند. این آسیب‌پذیری که در قسمت تزریق فرمانKDE 4/5 Plasma desktop وجود دارد و علت آن شیوه اداره فایل‌هایی با پسوند".desktop" یا ".directory"  در KDE desktop است. بدین شکل که فایل‌هایی با پسوند .desktop و .directory که از دستورات پوسته پشتیبانی می‌کنند ایجاد شده‌اند تا به صورت پویا یک مقدار را به ورودی‌های مختلف KConfig اختصاص دهند. در ادامه مهاجمین این امکان را می‌یابند که پوشه‌ها یا دایرکتوری مخربی را ایجاد کنند و نهایتا در هنگام باز کردن یک پوشه از سوی کاربر، کد مخرب اجرا شود.

به این ترتیب هنگامی که فایل هایی با پسوند‌های ".desktop"  یا ".directory" دانلود می‌شوند، با استفاده از KConfigPrivate::expandString() و بکار‌گیری تابع  KConfigGroup :: readEntry () "متغیرهای محیطی" و "گسترش پوسته" به شکلی نا‌امن ارزیابی می‌شوند.

بهره‌برداری از این نقص، ساده است و با کمک مهندسی اجتماعی انجام می‌شود؛ زیرا یک مهاجم نیاز به فریب کاربر KDE در دانلود یک فایل مخرب با پسوند ".desktop" یا ".directory"  دارد.

طبق گفته توسعه دهندگان، KConfig می‌تواند توسط افراد متخلف مورد سوءاستفاده قرار بگیرد تا کاربران KDE چنین فایل‌هایی را بدون اینکه خود اقدامی بکنند نصب کرده و نهایتا کد مخرب اجرا شود.

در ابتدا، توسعه‌دهندگان KDE به کاربران توصیه می‌کردند که برای جلوگیری از آسیب‌پذیری یاد شده ، از هر نوع فایل با پسوند ".desktop" یا  ".directory"و استخراج پوشه‌های بایگانی از منابع غیر‌قابل‌اعتماد بپرهیزند.

آسیب‌پذیری اجرای کد در KDE desktop manager با حذف پشتیبانی از دستورات پوسته در پیکربندی سیستم KConfig  برطرف شده است. این تصمیم از سوی KDE برای رفع این آسیب‌پذیری گرفته شده است تا پشتیبانی از دستورات پوسته را در ورودی‌های KConfig حذف کند؛ اما همچنان به پشتیبانی از گسترش متغیرهای محیطی ادامه می دهد.

کاربران KDE می توانند با به‌روزرسانی kconfig به نسخه 5.61.0 یا بالاتر این آسیب‌پذیری را برطرف کنند یا وصله‌های مربوطه را اعمال کنند.  به کاربران KDE 4 هم  توصیه می‌شود این وصله را اعمال کنند.

    

تحت نظارت وف ایرانی