Họ đã phát hiện ra một lỗ hổng trong Pling ảnh hưởng đến KDE Store, OpenDesktop, AppImage và các cửa hàng khác

Một công ty khởi nghiệp từ Berlin đã tiết lộ một lỗ hổng thực thi mã từ xa (RCE) và lỗ hổng tập lệnh chéo trang (XSS) trong Pling, được sử dụng trong các danh mục ứng dụng khác nhau được xây dựng trên nền tảng này và có thể cho phép mã JavaScript được thực thi trong ngữ cảnh của người dùng khác. Các trang web bị ảnh hưởng là một số danh mục ứng dụng phần mềm miễn phí chính chẳng hạn như store.kde.org, appimagehub.com, gnome-look.org, xfce-look.org, pling.com trong số những người khác.

Positive Security, công ty đã tìm ra các lỗ hổng, nói rằng các lỗi vẫn còn trong mã Pling và các nhà bảo trì của nó đã không phản hồi các báo cáo về lỗ hổng bảo mật.

Đầu năm nay, chúng tôi đã xem xét cách các ứng dụng máy tính để bàn phổ biến xử lý các URI do người dùng cung cấp và tìm thấy các lỗ hổng thực thi mã trong một số trong số đó. Một trong những ứng dụng tôi đã kiểm tra là Cửa hàng ứng dụng KDE Discover, hóa ra lại xử lý các URI không đáng tin cậy theo cách không an toàn (CVE-2021-28117, KDE Security Advisory).

Trên đường đi, tôi nhanh chóng tìm thấy một số lỗ hổng nghiêm trọng hơn trên các thị trường phần mềm miễn phí khác.

Vẫn có thể khai thác một XSS có từ ngữ với khả năng tấn công chuỗi cung ứng trong các thị trường dựa trên Pling và RCE theo ổ đĩa ảnh hưởng đến người dùng ứng dụng PlingStore.

Pling tự thể hiện mình như một thị trường cho các nhà quảng cáo tải lên các chủ đề và đồ họa Máy tính để bàn Linux, trong số những thứ khác, hy vọng sẽ nhận được một số lợi nhuận từ những người ủng hộ. Nó có hai phần: mã cần thiết để chạy chợ bling của riêng họ và một ứng dụng dựa trên Electron mà người dùng có thể cài đặt để quản lý các chủ đề của họ từ Pling souk. Mã web có XSS và máy khách có XSS và RCE. Pling hỗ trợ một số trang web, từ pling.com và store.kde.org đến gnome-look.org và xfce-look.org.

Thực chất của vấn đề đó có phải là nền tảng không Pling cho phép bổ sung các khối đa phương tiện ở định dạng HTML, ví dụ: để chèn video hoặc hình ảnh trên YouTube. Mã được thêm thông qua biểu mẫu không được xác thực chính xác thì sao cho phép bạn thêm mã độc hại dưới vỏ bọc của một hình ảnh và đưa thông tin vào thư mục mà mã JavaScript sẽ thực thi khi được xem. Nếu thông tin sẽ được mở cho người dùng có tài khoản, thì người dùng có thể thực hiện các hành động trong thư mục thay mặt cho người dùng này, bao gồm thêm lệnh gọi JavaScript vào các trang của họ, triển khai một loại sâu mạng.

Ngoài ra, một lỗ hổng đã được xác định trong ứng dụng PlingStore, được viết bằng nền tảng Electron và cho phép bạn điều hướng qua các thư mục OpenDesktop mà không cần trình duyệt và cài đặt các gói được trình bày ở đó. Một lỗ hổng trong PlingStore cho phép mã của nó chạy trên hệ thống của người dùng.

Khi ứng dụng PlingStore đang chạy, quá trình quản lý ocs cũng được bắt đầu, chấp nhận các kết nối cục bộ thông qua WebSocket và chạy các lệnh như tải và khởi chạy ứng dụng ở định dạng AppImage. Các lệnh được cho là được truyền bởi ứng dụng PlingStore, nhưng trên thực tế, do thiếu xác thực, một yêu cầu có thể được gửi đến ocs-manager từ trình duyệt của người dùng. Nếu người dùng mở một trang web độc hại, họ có thể bắt đầu kết nối với ocs-manager và để mã chạy trên hệ thống của người dùng.

Một lỗ hổng XSS cũng được báo cáo trong thư mục extensions.gnome.org; Trong trường có URL của trang chủ plugin, bạn có thể chỉ định mã JavaScript ở định dạng "javascript: code" và khi bạn nhấp vào liên kết, JavaScript được chỉ định sẽ được khởi chạy thay vì mở trang web dự án.

Một mặt, vấn đề là suy đoán nhiều hơn, vì vị trí trong thư mục extensions.gnome.org đang được kiểm duyệt và cuộc tấn công không chỉ yêu cầu mở một trang nhất định mà còn phải nhấp chuột rõ ràng vào liên kết. Mặt khác, trong quá trình xác minh, người kiểm duyệt có thể muốn truy cập trang web của dự án, bỏ qua biểu mẫu liên kết và chạy mã JavaScript trong ngữ cảnh tài khoản của họ.

Cuối cùng, nếu bạn quan tâm muốn biết thêm về nó, bạn có thể tham khảo các chi tiết trong liên kết sau đây.

 


Nội dung bài viết tuân thủ các nguyên tắc của chúng tôi về đạo đức biên tập. Để báo lỗi, hãy nhấp vào đây.

Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.