You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1202

[Generic/KDE] Schwachstelle im URI-Handler
(2004-05-19 11:26:18.061702+00) Druckversion

Quelle: http://www.kde.org/info/security/advisory-20040517-1.txt

Ungenügende Eingabeprüfung bei den kdelibs-Funktionen zur Implementierung der Handlers von telnet:, rlogin:, ssh: und mailto: URIs in KDE kann von Angreifern dazu ausgenutzt werden, den aufgerufenen Programmen nicht intendierte Optionen zu übergeben. Dieser Umstand kann in besonderen Fällen dazu ausgenutzt werden, mittelbar beliebigen Programmcode mit den Privilegien des aufrufenden Benutzers auszuführen.

Betroffene Systeme

  • KDE 3.2.2 und früher

Einfallstor
telnet:, rlogin:, ssh: und mailto: URIs z.B. im X-Puffer

Auswirkung

  • Erzeugen oder Modifizieren von Dateien mit den Privilegien des aufrufenden Benutzers
    (data manipulation)
  • Umleiten des Displays einer X-Session auf ein beliebiges anderes Rechnerstystem
    (information leak/data manipulation, mittelbar dadurch remote user compromise)
  • Ausführen beliebigen Programmcodes mit den Privilegien des Benutzers
    (remote user compromise)

Typ der Verwundbarkeit
Programmierfehler

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
KDE ist eine X-Windows-basierte graphische Benutzungsumgebung für Lunux und UNIX-derivate.

URI-Handlers starten ein Anwendungsprogramm, wenn ein URI (Uniform Ressource Identifier) in einen entsprechenden Puffer geladen werden. Dies kann z.B. der X-Puffer sein, der verwendet wird, um mit der Maus markierten Text zwischenzuspeichern. Anhand des Protokollteils des URIs (z. B. http:) erkennt der entsprechende URI-Handler, welches Anwendungsprogramm gestartet werden soll. So wird in der Voreinstellung von KDE z.B. bei einem URI mit dem Protokollteil http: der KDE-Browser Konqueror gestartet und der URI als Ziel übergeben. Ein mailto: führt zum Start des KDE-Mail User Agenten KMail, wobei die E-Mail-Adresse im mailto:-URI ins Empfängerfeld eingetragen wird.

Seit KDE 3.2 wird der Benutzer explizit gefragt, ob ein mittels eines URI-Handlers bearbeiteter URI geöffnet werden soll.

Beschreibung
Ungenügende Eingabeprüfung bei den kdelibs-Funktionen zur Implementierung der Handlers von telnet:, rlogin:, ssh: und mailto: URIs in KDE kann von Angreifern dazu ausgenutzt werden, den aufgerufenen Programmen nicht intendierte Optionen zu übergeben. Dieser Umstand kann unter besonderen Umständen dazu ausgenutzt werden, mittelbar beliebigen Programmcode mit den Privilegien des aufrufenden Benutzers auszuführen.

Mittels eines entsprechend formulierten telnet:-URIs ist es einem Angreifer möglich, beliebige Dateien mit den Privilegien des aufrufenden Benutzers zu manipulieren oder erzeugen.

Mittels eines entsprechend formulierten mailto:-URIs ist es einem Angreifer möglich, den KDE-Mail User Agenten Kmail zu starten und das X-Display für diese Programm auf ein entferntes Rechnersystem umzuleiten. Dieser Umstand kann dazu ausgenutzt werden, das Benutzerkonto des betroffenen Benutzers zu kompromittieren.

Mittels eines entsprechend formulierten mailto:-URIs ist es einem Angreifer möglich, den KDE-Mail User Agenten Kmail zu starten und eine vorher manipulierte Konfigurationsdatei zu lesen. In diese Konfigurationsdatei können Kommandos eingefügt werden, die bei Start von KMail mit den Privilegen des betreffenden Benutzers ausgeführt werden. Dieser Umstand kann dazu ausgenutzt werden, das Benutzerkonto des betroffenen Benutzers zu kompromittieren.

Gegenmaßnahmen
Installation entsprechender Patches:

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.