URI-Schwachstellen auch in KDE
Beispielsweise kann mit manipulierten mailto-URIs ein Angreifer KMail starten und über die Option --display die Anzeige auf seinen Rechner umlenken; auch telnet, rlogin und ssh sind von der Schwachstelle betroffen.
Nach der Veröffentlichung der Telnet-URI-Schwachstelle im Webbrowser Opera hat das KDE-Team KDE genauer unter die Lupe genommen und ähnliche Probleme bei Applikationen festgestellt. Auch dort ist es möglich, Optionen durch das Voranstellen eines "-" an die aufgerufene Anwendung zu übergeben. Laut Advisory sind die URIs telnet://, rlogin://, ssh:// und mailto:// unter KDE bis einschließlich Version 3.2.2 betroffen. Mit manipulierten telnet-URIs, etwa in einem HTML-Dokument auf einem Webserver, kann ein Angreifer an beliebigen Orten Dateien erzeugen oder überschreiben, sofern das Opfer die Zugriffsrechte dafür besitzt. Allerdings muss der Anwender ab KDE 3.2 das Öffnen der Telnet-URI bestätigen.
Mit manipulierten mailto-URIs kann ein Angreifer laut Advisory KMail starten und über die Option --display die Anzeige auf seinen Rechner umlenken. Damit hat er Zugriff auf das Mailkonto des Opfers. Ist der Angreifer darüberhinaus in der Lage, eigene Dateien, etwa über den telnet-URI-Trick, auf das System des Opfers zu schreiben, so kann er KMail mit manipulierten Konfigurationsdateien starten. Darin enthaltene Kommandos werden mit den Rechten des Benutzers ausgeführt. Das KDE-Team hat Patches zum Download bereitgestellt. Auch Red Hat und Gentoo haben bereits neue Pakete veröffentlicht.
Siehe dazu auch: (dab)
- Security Advisory von KDE