14.5 C
Paris
24 août 2019
Actu Autres Linux

Les bureaux KDE Linux pourraient être piratés sans même ouvrir de fichiers malveillants

Si vous utilisez un environnement de bureau KDE sur votre système d’exploitation Linux, vous devez faire très attention et éviter de télécharger des fichiers « .desktop » ou « .directory » pendant un moment.

Un chercheur en cybersécurité a révélé une vulnérabilité «zéro jour» non corrigée dans la structure logicielle KDE qui pourrait permettre à des fichiers .desktop et .directory conçus de manière malveillante d’exécuter en silence du code arbitraire sur l’ordinateur d’un utilisateur, sans même obliger la victime à l’ouvrir.

KDE Plasma est l’un des environnements de bureau basés sur des widgets open source les plus populaires pour les utilisateurs de Linux. Il s’agit d’un environnement de bureau par défaut pour de nombreuses distributions Linux, telles que Manjaro, openSUSE, Kubuntu et PCLinuxOS. Chercheur en sécurité Dominik Penner

qui a découvert la vulnérabilité a contacté The Hacker News, l’informant qu’il existe une vulnérabilité d’injection de commande dans le bureau Plasma KDE 4/5 en raison de la façon dont KDE traite les fichiers .desktop et .directory.

« Lorsqu’un fichier .desktop ou .directory est instancié, il évalue de façon non falsifiée les variables d’environnement et les extensions du shell à l’aide de KConfigPrivate :: expandString () via la fonction KConfigGroup :: readEntry () », a déclaré Penner .

VIDÉO EN ANGLAIS

L’exploitation de cette vulnérabilité, qui concerne le package KDE Frameworks 5.60.0 et versions antérieures, est simple et implique une ingénierie sociale, car un attaquant devrait inciter l’utilisateur KDE à télécharger une archive contenant un fichier .desktop ou .directory illicite.

« L’utilisation d’un fichier .desktop spécialement conçu pour un utilisateur distant peut être compromise en téléchargeant et en visualisant simplement le fichier dans son gestionnaire de fichiers, ou en faisant glisser un lien de ce lien dans leurs documents ou sur leur bureau », a expliqué le chercheur. »Théoriquement, si nous pouvons contrôler les entrées de configuration et déclencher leur lecture, nous pouvons réaliser une injection de commande / RCE. »
Pour prouver le concept, Penner a également publié un code d’exploitation pour la vulnérabilité, ainsi que deux vidéos illustrant avec succès les scénarios d’attaque exploitant la vulnérabilité de KDE KDesktopFile Command Injection.

Apparemment, le chercheur n’a pas signalé la vulnérabilité aux développeurs de KDE avant de publier les détails et les exploits PoC, a déclaré la communauté KDE tout en reconnaissant la vulnérabilité et en assurant aux utilisateurs qu’un correctif était en route.

« En outre, si vous découvrez une vulnérabilité similaire, il est préférable d’envoyer un e-mail à security@kde.org avant de la rendre publique. Cela nous donnera le temps de la corriger et de protéger les utilisateurs avant que les criminels ne tentent de l’exploiter », KDE Dit la communauté.
Dans le même temps, les développeurs de KDE ont recommandé aux utilisateurs « d’éviter de télécharger des fichiers .desktop ou .directory et d’extraire des archives de sources non fiables » pendant un certain temps, jusqu’à ce que la vulnérabilité soit corrigée.

Related posts

BIENTÔT DES ROBOTS SEXUELS PRESCRITS PAR NOTRE MÉDECIN ?

mr robot

Des comptes Twitter indiens piratés parce que l’Inde est l’ennemi du Pakistan, déclarent des pirates informatiques turcs

chrn0s

Démarchage téléphonique : les conseils pour éviter les appels intempestifs

mr robot

Laissez un commentaire

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désabonner si vous le souhaitez. Accepté Lire la suite

Politique de confidentialité et cookies