તેઓએ પ્લેંગમાં એક નબળાઈ શોધી કા thatી જે કે.ડી. સ્ટોર, ઓપનડેસ્કટોપ, એપિમેજ અને અન્ય સ્ટોર્સને અસર કરે છે

બર્લિનથી એક સ્ટાર્ટઅપ રિમોટ કોડ એક્ઝેક્યુશન નબળાઈ જાહેર કરી છે (આરસીઇ) અને ક્રોસ-સાઇટ સ્ક્રિપ્ટ (XSS) દોષ પ્લેંગમાં, જેનો ઉપયોગ આ પ્લેટફોર્મ પર બાંધવામાં આવેલ વિવિધ એપ્લિકેશન કેટેલોગમાં થાય છે અને જે જાવાસ્ક્રિપ્ટ કોડને અન્ય વપરાશકર્તાઓના સંદર્ભમાં ચલાવવામાં આવશે. અસરગ્રસ્ત સાઇટ્સ કેટલીક મુખ્ય ફ્રી સ softwareફ્ટવેર એપ્લિકેશન કેટલોગ છે જેમ કે store.kde.org, appimagehub.com, gnome-look.org, xfce-look.org, pling.com અન્યમાં.

સકારાત્મક સુરક્ષા, જેણે છિદ્રો શોધી કા ,્યા, કહ્યું કે ભૂલો હજી પણ પ્લેંગ કોડમાં હાજર છે અને તેના જાળવણીકારોએ નબળાઈના અહેવાલો પર પ્રતિક્રિયા આપી નથી.

આ વર્ષની શરૂઆતમાં, અમે જોયું કે લોકપ્રિય ડેસ્કટ .પ એપ્લિકેશનો કેવી રીતે વપરાશકર્તા દ્વારા પૂરી પાડવામાં આવેલ યુઆરઆઈને હેન્ડલ કરે છે અને તેમાંના કેટલાકમાં કોડ એક્ઝેક્યુશન નબળાઈઓ મળી છે. મેં તપાસ કરેલી એપ્લિકેશનોમાંની એક, કે.ડી. ડિસ્કવર એપ્લિકેશન સ્ટોર છે, જે અસુરક્ષિત રીતે અવિશ્વસનીય યુઆરઆઈને હેન્ડલ કરવા માટે બહાર નીકળી છે (સીવીઇ -2021-28117, કે.ડી. સુરક્ષા સુરક્ષા સલાહકાર).

રસ્તામાં, મને ઝડપથી અન્ય મુક્ત સ softwareફ્ટવેર બજારોમાં ઘણી વધુ ગંભીર નબળાઈઓ મળી.

પ્લેંગ-આધારિત બજારોમાં સપ્લાય ચેઇન એટેકની સંભાવના સાથે એક ચિંતાતુર એક્સએસએસ અને ડ્રાઇવ-બાય આરસીઇ, જે પ્લેંગ સ્ટોર એપ્લિકેશન વપરાશકર્તાઓને અસર કરે છે તે હજી પણ શોષણ કરી શકાય છે.

થીમ્સ અને ગ્રાફિક્સ અપલોડ કરવા માટે ક્રિએટિવ્સ માટે પ્લેઇંગ પોતાને એક બજાર તરીકે રજૂ કરે છે લિનક્સ ડેસ્કટ .પ, અન્ય વસ્તુઓની વચ્ચે, ટેકેદારો પાસેથી થોડો નફો મેળવવાની આશામાં. તે બે ભાગોમાં આવે છે: પોતાનું બલિંગ બજાર ચલાવવા માટે જરૂરી કોડ અને ઇલેક્ટ્રોન આધારિત એપ્લિકેશન જેને વપરાશકર્તાઓ તેમના થીમ્સને પ્લેંગ સોકમાંથી સંચાલિત કરવા માટે ઇન્સ્ટોલ કરી શકે છે. વેબ કોડમાં એક્સએસએસ છે અને ક્લાયંટ પાસે એક્સએસએસ અને આરસીઇ છે. પ્લેંગ ઘણી સાઇટ્સને, pling.com અને store.kde.org થી gnome-look.org અને xfce-look.org પર શક્તિ આપે છે.

સમસ્યાનો સાર તે પ્લેટફોર્મ છે પ્લેનિંગ એચટીએમએલ ફોર્મેટમાં મલ્ટિમીડિયા બ્લોક્સ ઉમેરવાની મંજૂરી આપે છે, ઉદાહરણ તરીકે, યુટ્યુબ વિડિઓ અથવા છબી શામેલ કરવા માટે. ફોર્મ દ્વારા ઉમેરવામાં આવેલ કોડ માન્ય નથી યોગ્ય રીતે, શું તમને છબીની આડમાં દૂષિત કોડ ઉમેરવાની મંજૂરી આપે છે અને ડિરેક્ટરીમાં માહિતી મૂકો કે જે જાવાસ્ક્રિપ્ટ કોડ જોવામાં આવે ત્યારે અમલ કરશે. જો માહિતી એવા વપરાશકર્તાઓ માટે ખોલવામાં આવશે જેની પાસે એક એકાઉન્ટ છે, તો પછી આ વપરાશકર્તા વતી ડિરેક્ટરીમાં ક્રિયાઓ શરૂ કરવી શક્ય છે, જેમાં તેમના પૃષ્ઠો પર જાવાસ્ક્રિપ્ટ ક callલ ઉમેરવા, એક પ્રકારનું નેટવર્ક કૃમિ લાગુ કરવામાં આવે છે.

વધુમાં, પ્લેંગ સ્ટોર એપ્લિકેશનમાં નબળાઈને ઓળખવામાં આવી છે, ઇલેક્ટ્રોન પ્લેટફોર્મનો ઉપયોગ કરીને લખાયેલ છે અને તમને બ્રાઉઝર વિના ઓપનડેસ્કટ .પ ડિરેક્ટરીઓમાં શોધખોળ કરવાની અને ત્યાં પ્રસ્તુત પેકેજો ઇન્સ્ટોલ કરવાની મંજૂરી આપે છે. પ્લેંગ સ્ટોરમાં નબળાઈ તેના કોડને વપરાશકર્તાની સિસ્ટમ પર ચલાવવાની મંજૂરી આપે છે.

જ્યારે પ્લેંગ સ્ટોર એપ્લિકેશન ચાલે છે, ત્યારે ઓકસ-મેનેજર પ્રક્રિયા વધુમાં શરૂ કરવામાં આવે છે, વેબસોકેટ દ્વારા સ્થાનિક જોડાણોને સ્વીકારવું અને એપિમેજ ફોર્મેટમાં એપ્લિકેશનો લોડ કરવા અને લોંચ કરવા જેવા આદેશો ચલાવવા. આદેશોને પ્લેંગ સ્ટોર એપ્લિકેશન દ્વારા પ્રસારિત કરવામાં આવે તેવું માનવામાં આવે છે, પરંતુ હકીકતમાં, પ્રમાણીકરણના અભાવને લીધે, વપરાશકર્તાના બ્રાઉઝરમાંથી ocs-manager ને વિનંતી મોકલી શકાય છે. જો કોઈ વપરાશકર્તા દૂષિત સાઇટ ખોલે છે, તો તેઓ ocs-manager સાથે કનેક્શન શરૂ કરી શકે છે અને વપરાશકર્તાની સિસ્ટમ પર કોડ ચલાવી શકે છે.

એક્સએસએસ નબળાઈનો અહેવાલ એક્સ્ટેંશન.ગ્નોમ.ઓઆર.જી. ડિરેક્ટરીમાં પણ છે; પ્લગઇન હોમ પેજના URL સાથેના ક્ષેત્રમાં, તમે જાવાસ્ક્રિપ્ટ કોડને "જાવાસ્ક્રિપ્ટ: કોડ" ફોર્મેટમાં નિર્દિષ્ટ કરી શકો છો અને જ્યારે તમે લિંકને ક્લિક કરો છો, ત્યારે નિર્દિષ્ટ જાવાસ્ક્રિપ્ટ પ્રોજેક્ટ સાઇટ ખોલવાને બદલે શરૂ કરવામાં આવશે.

એક તરફ, સમસ્યા વધુ સટ્ટાકીય છે, કારણ કે એક્સ્ટેંશન.ગ્નોમ.ઓ.આર. ડિરેક્ટરીમાં સ્થાન મધ્યસ્થ કરવામાં આવી રહ્યું છે અને હુમલા માટે ફક્ત ચોક્કસ પૃષ્ઠ જ નહીં, પણ લિંક પર સ્પષ્ટ ક્લિક્સની પણ જરૂર છે. બીજી બાજુ, ચકાસણી દરમિયાન, મધ્યસ્થી પ્રોજેક્ટ સાઇટ પર જઇને, લિંક ફોર્મની અવગણના કરી શકે છે, અને તેમના ખાતાના સંદર્ભમાં જાવાસ્ક્રિપ્ટ કોડ ચલાવી શકે છે.

અંતે, જો તમને તેના વિશે વધુ જાણવામાં રુચિ છે, તો તમે સંપર્ક કરી શકો છો નીચેની કડી માં વિગતો.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.