KDE4/5命令执行漏洞(cve - 2019 - 14744)简析

  

        HACHp1@知道创宇404年实验室               
     

  

     

  

  
  

  

  漏洞简介   

  

  KDE框架是一套由KDE社群所编写的库及软件框架,是KDE等离子体及KDE应用程序5的基础,并使用GNU通用公共许可证进行发布。其中所包含的多个独立框架提供了各种常用的功能,包括了硬件集成,文件格式支持,控件,绘图功能,拼写检查等.KDE框架目前被几个Linux发行版所采用,包括了Kubuntu, OpenMandriva, openSUSE和OpenMandriva。   

  

  2019年7月28日杜米尼克彭纳(@zer0pwn)发现了KDE框架版本& lt;=5.60.0时存在命令执行漏洞。   

  

  2019年8月5日杜米尼克执笔人在Twitter上披露了该漏洞,而此时该漏洞还是0天漏洞。此漏洞由KDesktopFile类处理的反对或.directory文件的方式引起。如果受害者下载了恶意构造的反对或.directory文件,恶意文件中注入的bash代码就会被执行。   

  

  2019年8月8日,KDE社区终于在发布的更新中修复了该漏洞;在此之前的三天内,此漏洞是没有官方补丁的。   

  

  一些八卦   

  
      <李>   在杜米尼克彭纳公开此漏洞时,并没有告诉KDE社区此漏洞,直接将该0天的攻击详情披露在了Twitter上。公布之后,KDE社区的人员与彭纳之间发生了很多有意思的事情,在这里不做描述。   李   
  

  影响版本   

  
      <李>   内置或后期安装有KDE框架版本& lt;=5.60.0的操作系统,如Kubuntu。   李   
  

  漏洞复现   

  

  环境搭建   

  
      <李>   虚拟机镜像:kubuntu-16.04.6-desktop-amd64.iso   李   <李>   KDE框架5.18.0   李   <李>   搭建时,注意虚拟机关闭网络,否则语言包下载十分消耗时间,此外,安装完成后进入系统要关掉iso影响,否则无法进入系统。   李   
  

   KDE4/5命令执行漏洞(cve - 2019 - 14744)简析”>
  </p>
  <h4>
  复现过程及结果
  </h4>
  <p>
  PoC有多种形式,此处使用三种方式进行复现,第1,2种为验证性复现,第3种为接近真实情况下攻击者可能使用的攻击方式。
  </p>
  <p>
  1. poc1:,
  <br/>
  创建一个文件名为“payload.desktop”的文件:
  </p>
  <p>
  <img src=KDE4/5命令执行漏洞(cve - 2019 - 14744)简析