kde kdesktopfile命令注入

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

``` _ _ ___ _ __ ___ | | ___ | | | _ / _ \'__ / _ \ | | / _ \ | | / / __ / | | (_)|| | (_)| | / ___ \ ___ | _ | \ ___(_)_ | \ ___ / | _ | https://zero.lol 零天4天 标题:KDE 4/5 KDesktopFile命令注入 日期:2019年7月28日 作者:Dominik Penner / zer0pwn 供应商主页:https://kde.org/ 软件链接:https://cgit.kde.org 版本:5.60.0及以下 描述: KDE 4/5容易受到KDesktopFile类中的命令注入漏洞的攻击。当实例化.desktop或.directory文件时,它通过KConfigGroup :: readEntry()函数使用KConfigPrivate :: expandString()来不安全地评估环境变量和shell扩展。使用特制的.desktop文件,只需在文件管理器中下载和查看文件,或者将其链接拖放到文档或桌面中,就可能会影响远程用户。 手头的主要问题是KDE配置规范与XDG(freedesktop)规范不一致。尽管如此,KDE将其配置语法与XDG的配置语法混合在一起,允许动态配置条目(https://userbase.kde.org/KDE_System_Administration/Configuration_Files#Shell_Expansion)。 当我们将这个/ feature /与KDE处理.desktop和.directory文件的方式结合起来时,我们可以强制文件来评估[Desktop Entry]标签中的一些条目。此标记中的某些条目包括“Icon”,“Name”等。漏洞利用依赖于KConfigGroup :: readEntry()函数读取的条目。通常,每当KDE需要显示这些条目时,它们都会被调用。因此,例如,如果我们要浏览文件管理器(dolphin)中的恶意文件,则会调用Icon条目以显示图标。由于我们知道这一点,我们可以使用shell命令代替Icon条目,而该条目又会在查看文件时执行我们的命令。 从理论上讲,如果我们可以控制配置条目并触发它们的读取,我们就可以实现命令注入/...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息