ಕೆಡಿಇ ಅಂಗಡಿ, ಓಪನ್‌ಡೆಸ್ಕ್‌ಟಾಪ್, ಆಪ್‌ಇಮೇಜ್ ಮತ್ತು ಇತರ ಮಳಿಗೆಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಪ್ಲಿಂಗ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಅವರು ಕಂಡುಹಿಡಿದರು

ಬರ್ಲಿನ್‌ನಿಂದ ಪ್ರಾರಂಭ ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ದುರ್ಬಲತೆಯನ್ನು ಬಹಿರಂಗಪಡಿಸಿದೆ (ಆರ್‌ಸಿಇ) ಮತ್ತು ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟ್ (ಎಕ್ಸ್‌ಎಸ್ಎಸ್) ನ್ಯೂನತೆ ಪ್ಲಿಂಗ್‌ನಲ್ಲಿ, ಇದನ್ನು ಈ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ವಿವಿಧ ಅಪ್ಲಿಕೇಶನ್ ಕ್ಯಾಟಲಾಗ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ಇದು ಇತರ ಬಳಕೆದಾರರ ಸಂದರ್ಭದಲ್ಲಿ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಪೀಡಿತ ಸೈಟ್‌ಗಳು ಕೆಲವು ಮುಖ್ಯ ಉಚಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಅಪ್ಲಿಕೇಶನ್ ಕ್ಯಾಟಲಾಗ್‌ಗಳಾಗಿವೆ ಉದಾಹರಣೆಗೆ store.kde.org, appimagehub.com, gnome-look.org, xfce-look.org, pling.com ಮುಂತಾದವು.

ರಂಧ್ರಗಳನ್ನು ಕಂಡುಕೊಂಡ ಪಾಸಿಟಿವ್ ಸೆಕ್ಯುರಿಟಿ, ದೋಷಗಳು ಇನ್ನೂ ಪ್ಲಿಂಗ್ ಕೋಡ್‌ನಲ್ಲಿವೆ ಮತ್ತು ಅದರ ನಿರ್ವಹಣೆದಾರರು ದುರ್ಬಲತೆ ವರದಿಗಳಿಗೆ ಯಾವುದೇ ಪ್ರತಿಕ್ರಿಯೆ ನೀಡಿಲ್ಲ ಎಂದು ಹೇಳಿದರು.

ಈ ವರ್ಷದ ಆರಂಭದಲ್ಲಿ, ಜನಪ್ರಿಯ ಡೆಸ್ಕ್‌ಟಾಪ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಬಳಕೆದಾರ-ಸರಬರಾಜು ಮಾಡಿದ ಯುಆರ್‌ಐಗಳನ್ನು ಹೇಗೆ ನಿರ್ವಹಿಸುತ್ತವೆ ಎಂಬುದನ್ನು ನಾವು ನೋಡಿದ್ದೇವೆ ಮತ್ತು ಅವುಗಳಲ್ಲಿ ಹಲವಾರು ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ದೋಷಗಳನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ. ನಾನು ಪರಿಶೀಲಿಸಿದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಒಂದು ಕೆಡಿಇ ಡಿಸ್ಕವರ್ ಆಪ್ ಸ್ಟೋರ್, ಇದು ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಯುಆರ್‌ಐಗಳನ್ನು ಅಸುರಕ್ಷಿತ ರೀತಿಯಲ್ಲಿ ನಿರ್ವಹಿಸಲು ತಿರುಗಿತು (ಸಿವಿಇ -2021-28117, ಕೆಡಿಇ ಭದ್ರತಾ ಸಲಹಾ).

ದಾರಿಯುದ್ದಕ್ಕೂ, ಇತರ ಉಚಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಮಾರುಕಟ್ಟೆಗಳಲ್ಲಿ ಹಲವಾರು ಗಂಭೀರ ದೋಷಗಳನ್ನು ನಾನು ಬೇಗನೆ ಕಂಡುಕೊಂಡೆ.

ಪ್ಲಿಂಗ್-ಆಧಾರಿತ ಮಾರುಕಟ್ಟೆಗಳಲ್ಲಿ ಸರಬರಾಜು ಸರಪಳಿ ದಾಳಿಯ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವ ವರ್ಮ್ಡ್ ಎಕ್ಸ್‌ಎಸ್‌ಎಸ್ ಮತ್ತು ಪ್ಲಿಂಗ್‌ಸ್ಟೋರ್ ಅಪ್ಲಿಕೇಶನ್ ಬಳಕೆದಾರರನ್ನು ಬಾಧಿಸುವ ಡ್ರೈವ್-ಬೈ ಆರ್‌ಸಿಇ ಇನ್ನೂ ಬಳಸಿಕೊಳ್ಳಬಹುದು.

ಥಿಂಗ್ಸ್ ಮತ್ತು ಗ್ರಾಫಿಕ್ಸ್ ಅನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಲು ಸೃಜನಶೀಲರಿಗೆ ಮಾರುಕಟ್ಟೆಯೆಂದು ಪ್ಲಿಂಗ್ ಪ್ರಸ್ತುತಪಡಿಸುತ್ತದೆ ಲಿನಕ್ಸ್ ಡೆಸ್ಕ್ಟಾಪ್, ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಬೆಂಬಲಿಗರಿಂದ ಸ್ವಲ್ಪ ಲಾಭವನ್ನು ಪಡೆಯುವ ಆಶಯದೊಂದಿಗೆ. ಇದು ಎರಡು ಭಾಗಗಳಲ್ಲಿ ಬರುತ್ತದೆ: ತಮ್ಮದೇ ಆದ ಬ್ಲಿಂಗ್ ಬಜಾರ್ ಮತ್ತು ಎಲೆಕ್ಟ್ರಾನ್ ಆಧಾರಿತ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಬೇಕಾದ ಕೋಡ್ ಬಳಕೆದಾರರು ತಮ್ಮ ಥೀಮ್‌ಗಳನ್ನು ಪ್ಲಿಂಗ್ ಸೂಕ್‌ನಿಂದ ನಿರ್ವಹಿಸಲು ಸ್ಥಾಪಿಸಬಹುದು. ವೆಬ್ ಕೋಡ್ XSS ಅನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ XSS ಮತ್ತು RCE ಅನ್ನು ಹೊಂದಿದೆ. Pling.com ಮತ್ತು store.kde.org ನಿಂದ gnome-look.org ಮತ್ತು xfce-look.org ವರೆಗೆ ಪ್ಲಿಂಗ್ ಹಲವಾರು ಸೈಟ್‌ಗಳಿಗೆ ಅಧಿಕಾರ ನೀಡುತ್ತದೆ.

ಸಮಸ್ಯೆಯ ಮೂಲತತ್ವ ಅದು ವೇದಿಕೆಯಾಗಿದೆ ಎಚ್ಟಿಎಮ್ಎಲ್ ಸ್ವರೂಪದಲ್ಲಿ ಮಲ್ಟಿಮೀಡಿಯಾ ಬ್ಲಾಕ್ಗಳನ್ನು ಸೇರಿಸಲು ಪ್ಲಿಂಗ್ ಅನುಮತಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, YouTube ವೀಡಿಯೊ ಅಥವಾ ಚಿತ್ರವನ್ನು ಸೇರಿಸಲು. ಫಾರ್ಮ್ ಮೂಲಕ ಸೇರಿಸಲಾದ ಕೋಡ್ ಅನ್ನು ಮೌಲ್ಯೀಕರಿಸಲಾಗಿಲ್ಲ ಸರಿಯಾಗಿ, ಏನು ಚಿತ್ರದ ಸೋಗಿನಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಸೇರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ವೀಕ್ಷಿಸಿದಾಗ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಇರಿಸಿ. ಖಾತೆಯನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರಿಗೆ ಮಾಹಿತಿಯನ್ನು ತೆರೆಯಲಾಗಿದ್ದರೆ, ಈ ಪುಟದ ಮೇಲೆ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕರೆಯನ್ನು ಸೇರಿಸುವುದು, ಒಂದು ರೀತಿಯ ನೆಟ್‌ವರ್ಕ್ ವರ್ಮ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ಸೇರಿದಂತೆ ಈ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಕ್ರಮಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ಸಾಧ್ಯವಿದೆ.

ಜೊತೆಗೆ, ಪ್ಲಿಂಗ್‌ಸ್ಟೋರ್ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಎಲೆಕ್ಟ್ರಾನ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಬಳಸಿ ಬರೆಯಲಾಗಿದೆ ಮತ್ತು ಬ್ರೌಸರ್ ಇಲ್ಲದೆ ಓಪನ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಡೈರೆಕ್ಟರಿಗಳ ಮೂಲಕ ನ್ಯಾವಿಗೇಟ್ ಮಾಡಲು ಮತ್ತು ಅಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಿದ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಪ್ಲಿಂಗ್‌ಸ್ಟೋರ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಯು ಅದರ ಕೋಡ್ ಅನ್ನು ಬಳಕೆದಾರರ ಸಿಸ್ಟಂನಲ್ಲಿ ಚಲಾಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

ಪ್ಲಿಂಗ್‌ಸ್ಟೋರ್ ಅಪ್ಲಿಕೇಶನ್ ಚಾಲನೆಯಲ್ಲಿರುವಾಗ, ocs-manager ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೆಚ್ಚುವರಿಯಾಗಿ ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ, ವೆಬ್‌ಸಾಕೆಟ್ ಮೂಲಕ ಸ್ಥಳೀಯ ಸಂಪರ್ಕಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದು ಮತ್ತು AppImage ಸ್ವರೂಪದಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಲೋಡ್ ಮಾಡುವ ಮತ್ತು ಪ್ರಾರಂಭಿಸುವಂತಹ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ. ಆಜ್ಞೆಗಳನ್ನು ಪ್ಲಿಂಗ್‌ಸ್ಟೋರ್ ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ರವಾನಿಸಬೇಕಿದೆ, ಆದರೆ ವಾಸ್ತವವಾಗಿ, ದೃ hentic ೀಕರಣದ ಕೊರತೆಯಿಂದಾಗಿ, ಬಳಕೆದಾರರ ಬ್ರೌಸರ್‌ನಿಂದ ocs-manager ಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಬಹುದು. ಬಳಕೆದಾರರು ದುರುದ್ದೇಶಪೂರಿತ ಸೈಟ್ ಅನ್ನು ತೆರೆದರೆ, ಅವರು ocs-manager ನೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು ಮತ್ತು ಬಳಕೆದಾರರ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಕೋಡ್ ರನ್ ಮಾಡಬಹುದು.

Extensions.gnome.org ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ XSS ದುರ್ಬಲತೆಯನ್ನು ಸಹ ವರದಿ ಮಾಡಲಾಗಿದೆ; ಪ್ಲಗಿನ್ ಮುಖಪುಟದ URL ನೊಂದಿಗೆ ಕ್ಷೇತ್ರದಲ್ಲಿ, ನೀವು "ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್: ಕೋಡ್" ಸ್ವರೂಪದಲ್ಲಿ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು ಮತ್ತು ನೀವು ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿದಾಗ, ಪ್ರಾಜೆಕ್ಟ್ ಸೈಟ್ ತೆರೆಯುವ ಬದಲು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ.

ಒಂದು ಕೈಯಲ್ಲಿ, ಸಮಸ್ಯೆ ಹೆಚ್ಚು ula ಹಾತ್ಮಕವಾಗಿದೆ, extnsions.gnome.org ಡೈರೆಕ್ಟರಿಯಲ್ಲಿನ ಸ್ಥಳವನ್ನು ಮಾಡರೇಟ್ ಮಾಡಲಾಗುತ್ತಿರುವುದರಿಂದ ಮತ್ತು ದಾಳಿಗೆ ನಿರ್ದಿಷ್ಟ ಪುಟವನ್ನು ತೆರೆಯುವುದು ಮಾತ್ರವಲ್ಲ, ಲಿಂಕ್‌ನ ಮೇಲೆ ಸ್ಪಷ್ಟವಾದ ಕ್ಲಿಕ್ ಕೂಡ ಅಗತ್ಯವಾಗಿರುತ್ತದೆ. ಮತ್ತೊಂದೆಡೆ, ಪರಿಶೀಲನೆಯ ಸಮಯದಲ್ಲಿ, ಮಾಡರೇಟರ್ ಪ್ರಾಜೆಕ್ಟ್ ಸೈಟ್‌ಗೆ ಹೋಗಲು ಬಯಸಬಹುದು, ಲಿಂಕ್ ಫಾರ್ಮ್ ಅನ್ನು ನಿರ್ಲಕ್ಷಿಸಿ ಮತ್ತು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ಅವರ ಖಾತೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಚಲಾಯಿಸಬಹುದು.

ಅಂತಿಮವಾಗಿ, ನೀವು ಇದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ನೀವು ಸಮಾಲೋಚಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್ನಲ್ಲಿನ ವಿವರಗಳು.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.