[Generic/KDE] Schwachstelle im URI-Handler
(2004-05-19 11:26:18.061702+00) Druckversion
Quelle: http://www.kde.org/info/security/advisory-20040517-1.txt
Ungenügende Eingabeprüfung bei den kdelibs
-Funktionen
zur Implementierung der Handlers von telnet:
,
rlogin:
, ssh:
und mailto:
URIs in
KDE kann von Angreifern dazu ausgenutzt werden, den aufgerufenen
Programmen nicht intendierte Optionen zu übergeben. Dieser Umstand kann
in besonderen Fällen dazu ausgenutzt werden, mittelbar beliebigen
Programmcode mit den Privilegien des aufrufenden Benutzers auszuführen.
Betroffene Systeme
- KDE 3.2.2 und früher
Einfallstor
telnet:
, rlogin:
, ssh:
und
mailto:
URIs z.B. im X-Puffer
Auswirkung
- Erzeugen oder Modifizieren von Dateien mit den Privilegien des
aufrufenden Benutzers
(data manipulation) - Umleiten des Displays einer X-Session auf ein beliebiges
anderes Rechnerstystem
(information leak/data manipulation, mittelbar dadurch remote user compromise) - Ausführen beliebigen Programmcodes mit den Privilegien des
Benutzers
(remote user compromise)
Typ der Verwundbarkeit
Programmierfehler
Gefahrenpotential
hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Kontext
KDE ist eine X-Windows-basierte graphische Benutzungsumgebung für
Lunux und UNIX-derivate.
URI-Handlers starten ein Anwendungsprogramm, wenn ein URI (Uniform
Ressource Identifier) in einen
entsprechenden Puffer geladen werden. Dies kann z.B. der X-Puffer sein,
der verwendet wird, um mit der Maus markierten Text zwischenzuspeichern.
Anhand des Protokollteils des URIs (z. B. http:
) erkennt
der entsprechende URI-Handler, welches Anwendungsprogramm gestartet
werden soll. So wird in der Voreinstellung von KDE z.B. bei einem URI
mit dem Protokollteil http:
der KDE-Browser
Konqueror gestartet und der URI als Ziel übergeben. Ein
mailto:
führt zum Start des KDE-Mail User Agenten
KMail, wobei die E-Mail-Adresse im mailto:
-URI ins
Empfängerfeld eingetragen wird.
Seit KDE 3.2 wird der Benutzer explizit gefragt, ob ein mittels eines URI-Handlers bearbeiteter URI geöffnet werden soll.
Beschreibung
Ungenügende Eingabeprüfung bei den kdelibs
-Funktionen zur
Implementierung der Handlers von telnet:
, rlogin:
,
ssh:
und mailto:
URIs
in KDE kann von Angreifern dazu ausgenutzt werden, den aufgerufenen
Programmen nicht intendierte Optionen zu übergeben. Dieser Umstand kann
unter besonderen Umständen dazu ausgenutzt werden, mittelbar beliebigen
Programmcode mit den Privilegien des aufrufenden Benutzers auszuführen.
Mittels eines entsprechend formulierten telnet:
-URIs ist es
einem Angreifer möglich, beliebige Dateien mit den Privilegien des
aufrufenden Benutzers zu manipulieren oder erzeugen.
Mittels eines entsprechend formulierten mailto:
-URIs ist es
einem Angreifer möglich, den KDE-Mail User Agenten Kmail zu
starten und das X-Display für diese Programm auf ein entferntes
Rechnersystem umzuleiten. Dieser Umstand kann dazu ausgenutzt werden,
das Benutzerkonto des betroffenen Benutzers zu kompromittieren.
Mittels eines entsprechend formulierten mailto:
-URIs ist es
einem Angreifer möglich, den KDE-Mail User Agenten Kmail zu
starten und eine vorher manipulierte Konfigurationsdatei zu lesen. In
diese Konfigurationsdatei können Kommandos eingefügt werden, die bei
Start von KMail mit den Privilegen des betreffenden Benutzers
ausgeführt werden. Dieser Umstand kann dazu ausgenutzt werden,
das Benutzerkonto des betroffenen Benutzers zu kompromittieren.
Gegenmaßnahmen
Installation entsprechender Patches:
Vulnerability ID
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.