URI-Schwachstellen auch in KDE

Beispielsweise kann mit manipulierten mailto-URIs ein Angreifer KMail starten und über die Option --display die Anzeige auf seinen Rechner umlenken; auch telnet, rlogin und ssh sind von der Schwachstelle betroffen.

In Pocket speichern vorlesen Druckansicht 396 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Nach der Veröffentlichung der Telnet-URI-Schwachstelle im Webbrowser Opera hat das KDE-Team KDE genauer unter die Lupe genommen und ähnliche Probleme bei Applikationen festgestellt. Auch dort ist es möglich, Optionen durch das Voranstellen eines "-" an die aufgerufene Anwendung zu übergeben. Laut Advisory sind die URIs telnet://, rlogin://, ssh:// und mailto:// unter KDE bis einschließlich Version 3.2.2 betroffen. Mit manipulierten telnet-URIs, etwa in einem HTML-Dokument auf einem Webserver, kann ein Angreifer an beliebigen Orten Dateien erzeugen oder überschreiben, sofern das Opfer die Zugriffsrechte dafür besitzt. Allerdings muss der Anwender ab KDE 3.2 das Öffnen der Telnet-URI bestätigen.

Mit manipulierten mailto-URIs kann ein Angreifer laut Advisory KMail starten und über die Option --display die Anzeige auf seinen Rechner umlenken. Damit hat er Zugriff auf das Mailkonto des Opfers. Ist der Angreifer darüberhinaus in der Lage, eigene Dateien, etwa über den telnet-URI-Trick, auf das System des Opfers zu schreiben, so kann er KMail mit manipulierten Konfigurationsdateien starten. Darin enthaltene Kommandos werden mit den Rechten des Benutzers ausgeführt. Das KDE-Team hat Patches zum Download bereitgestellt. Auch Red Hat und Gentoo haben bereits neue Pakete veröffentlicht.

Siehe dazu auch: (dab)