InformaticaKDEMondo LinuxSicurezza

Scoperta e risolta un vulnerabilità 0-day in KDE che ha fatto arrabbiare la comunità per come è stata resa nota

Dominik Penner, un ricercatore che si occupa di sicurezza informatica, ha pubblicato su Twitter un codice proof-of-concept (PoC) per mostrare una vulnerabilità 0-day in KDE Frameworks 5.60 (e release precedenti visto che questa vulnerabilità è presente su KDE 5 e KDE 4) che potrebbe consentire a dei file .desktop e .directory opportunamente modificati, di eseguire in modo silenzioso codice arbitrario sul computer della vittima, senza che nemmeno richiedere alla vittima l’apertura del file.

Questo accade per via del modo in cui KDE gestisce i file .desktop e .directory.
Per poter sfruttare questa vulnerabilità servono però delle tecniche di ingegneria sociale perché l’utente malintenzionato dovrebbe convincere la vittima a scaricare un archivio contenente un file .desktop o .directory dannoso.

Fortunatamente la vulnerabilità è stata già corretta (basta aggiornare il pacchetto kconfig)

KDE developers have fixed the bug that allowed the execution of potentially malicious code. The update is already in neon and will appear in your distro shortly.https://t.co/1v8bFsL8gC

— KDE Community (@kdecommunity) August 7, 2019

e la correzione è già arrivata sui repository di KDE neon (per le altre distro si spera arrivi nel più breve tempo possibile).

Quello che non è piaciuto alla comunità di KDE è stato il modo in cui il ricercatore ha pubblicato la notizia, senza informare prima gli sviluppatori del Security Team di KDE prima di rendere il tutto di pubblico dominio.

Per maggiori informazioni

Marco Giannini

Quello del pacco / fondatore di Marco’s Box