r   e   k   l   a   m   a
r   e   k   l   a   m   a

Łatwy atak na Linuksa: wystarczy ofierze podrzucić pendrive ze złośliwą nazwą

Strona główna AktualnościBEZPIECZEŃSTWO

Powszechna opinia o tym, jakoby Linux był systemem z założenia bezpieczniejszym od Windowsa, od czasu do czasu zostaje podważona – i to zazwyczaj przez całkiem ciekawe wpadki programistów. Tak jest i tym razem, gdy okazało się, że użytkownicy korzystający ze środowiska graficznego KDE Plazma mogą być skutecznie zaatakowani za pomocą zwykłego pendrive’a o niezwykłej nazwie.

Luka oznaczona jako CVE-2018-6791 tkwi w mechanizmie automatycznego montowania nośników pamięci. Aby przeprowadzić atak, wystarczy przygotować pendrive sformatowany w standardowym systemie plików FAT32 i ustawić mu etykietę, zawierającej znaki `` lub $().

Ofiara nie musi zrobić niczego innego oprócz włożenia pendrive’a do portu USB – komponent Plazmy do powiadamiania o urządzeniach pamięci masowej (DeviceNotifier) odczyta uzłośliwioną etykietę. Wszystko co znajdzie się między felernymi znakami zostanie wykonane jako polecenie powłoki – nawet jeśli etykietą będzie ciąg `rm -rf .[^.] .??*`, czyli polecenie usuwające wszystkie ukryte pliki i katalogi.

r   e   k   l   a   m   a

Luka została już załatana w aktualizacjach KDE Plazmy do wersji 5.12.0 oraz 5.8.9. Użytkownikom, którzy z jakiegoś powodu nie mogą skorzystać z tych łatek, radzi się, aby wyłączyli mechanizm automatycznego montowania i robili to jak za dawnych dobrych czasów, poleceniem mount z konsoli.

Eksperci są rozbawieni – takich błędów, wynikających z braku właściwego filtrowania ciągów na wejściu programu, nie spotyka się już dziś zbyt często. Tavis Ormandy z Google Project twiedzi, że wygląda to jak te stare bugi, z których odkrywania znany był Sebastian c-skills (@stealth)

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.