The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в KDE Ark, позволяющая перезаписать файлы при открытии архива"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в KDE Ark, позволяющая перезаписать файлы при открытии архива"  +/
Сообщение от opennews (??), 31-Июл-20, 13:51 
В развиваемом проектом KDE менеджере архивов Ark выявлена уязвимость (CVE-2020-16116), позволяющая при открытии в приложении специально оформленного архива перезаписать файлы вне каталога, указанного для раскрытия архива. Проблема в том числе проявляется при раскрытии архивов в файловом менеджере Dolphin (пункт Extract в контекстном меню), который использует функциональность Ark для работы с архивами. Уязвимость напоминает давно известную проблему Zip Slip...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53467

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 31-Июл-20, 13:51   +1 +/
Ну, справедливости ради, на любом языке можно написать уязвимый код.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4, #42

3. Сообщение от Аноним (3), 31-Июл-20, 14:18   +7 +/
никогда не было и вот опять проблема с архивами и перезаписью файлов
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #15

4. Сообщение от пох. (?), 31-Июл-20, 14:25   –1 +/
> Ну, справедливости ради, на любом языке можно написать уязвимый код.

На брейнфаке конечно можно, но никто не сумеет ту уязвимость найти. Да и искать не станет ;-)


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #6

5. Сообщение от iPony129412 (?), 31-Июл-20, 14:40   –21 +/
Ну тк KDE
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #27, #28, #43

6. Сообщение от Аноним (6), 31-Июл-20, 14:51   +/
Ну правильно. На расте никто уязвимости и не ищеет, потому что мало кто на нём пишет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #37, #48

7. Сообщение от Аноним (7), 31-Июл-20, 15:09   –2 +/
Ничего удивительно, они поди до сих пор баг с исчерпанием места на диске не исправили. Достаточно было создать архив с циклической структурой на симлинках.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8, #9

8. Сообщение от Аноним (6), 31-Июл-20, 15:20   +1 +/
Так вы так любой архиватор положите, к тому же Ark исопользует libarchive, если не ошибаюсь. Так проблема ли в самом Ark?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #10

9. Сообщение от Аноним (9), 31-Июл-20, 15:23   +3 +/
- Программирование сегодня — это гонка разработчиков программ, стремящихся писать программы больше и с лучшей идиотоустойчивостью, и вселенной, которая пытается создавать больших и лучших идиотов. Пока вселенная побеждает. (с) Рик Кук
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

10. Сообщение от Аноним (10), 31-Июл-20, 15:35   +/
> Ark исопользует libarchive

Серьёзно? Это же дуршлаг давно известный.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #18

11. Сообщение от Аноним (11), 31-Июл-20, 15:37   –6 +/
Для разнообразия сегодня унас плюсишная дырень?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #29

12. Сообщение от заминированный тапок (ok), 31-Июл-20, 15:44   +1 +/
никто не сказал, что дырень именно в плюсах, а в алгоритме чтения путей.
посмотри хотя бы на те три строчки кода в патче.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

13. Сообщение от mos87 (ok), 31-Июл-20, 15:49   –17 +/
для кедарастов важнее всего
0) блевотный внешний вид, традиционно разрабатываемый особым родом спецов у которых генетическая неспособность сделать симпатишно передаётся из поколения в поколение
1) рюшечки
2) фишечки
3) переписывание с одного фреймворка на другой не реже раза в квартал

а сабж это какая-то фигня, #NOTABUG

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14, #17, #26

14. Сообщение от заминированный тапок (ok), 31-Июл-20, 15:54   +6 +/
> для кедарастов важнее всего
> 0) блевотный внешний вид, традиционно разрабатываемый особым родом спецов у которых генетическая
> неспособность сделать симпатишно передаётся из поколения в поколение
> 1) рюшечки
> 2) фишечки
> 3) переписывание с одного фреймворка на другой не реже раза в квартал
> а сабж это какая-то фигня, #NOTABUG

чувственная и волнующая иповедь/монолог отбитого хейтера-тролля
аминь

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

15. Сообщение от Аноним (46), 31-Июл-20, 16:04   +/
Там есть очевидный баг с перезаписью файлов извлекаемых из архива: при возникновении конфликтов показывает некорректные данные о файле, уже имеющемся на диске. Его не исправляют больше 10 лет. С этим можно даже научиться жить: не извлекать файлы там, где они уже есть на диске. Ну или не сравнивать их, просто зачем тогда эти перегруженные диалоги вообще нужны там.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

16. Сообщение от Аноним (16), 31-Июл-20, 16:16   –1 +/
Оо этот давно знакомый Арк.
Ответить | Правка | Наверх | Cообщить модератору

17. Сообщение от Аноним (17), 31-Июл-20, 16:20   –6 +/
Для линукса не существует нормальных гуёв. Жрём что дают.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #19

18. Сообщение от Аноним (6), 31-Июл-20, 16:31   –5 +/
Покажите мне архиватор без дыр, я подожду.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #20, #59

19. Сообщение от Аноним (6), 31-Июл-20, 16:32   +3 +/
Так валите на мак или венду. В линуксе всё настраивается хотя-бы и тем дофига, а в маргинальных системах даже тему сменить нельзя, не говоря уж о тонкой настройке или вообще смены WM\DE.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #21, #23, #38, #40

20. Сообщение от Аноним (46), 31-Июл-20, 16:53   +1 +/
https://www.cvedetails.com/vulnerability-list/vendor_id-72/p...

Единственный архиватор, оказавшийся неподверженным подобным детским ошибкам. Несколько лет назад сравнивал на предмет восприимчивости к таким уязвимостям, я прямо проникся уважением к его разработчикам в итоге.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

21. Сообщение от microsoft (?), 31-Июл-20, 17:04   –6 +/
Ниче ты не можеш все тоже самое и в лялексах
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

22. Сообщение от Аноним (23), 31-Июл-20, 17:06   +/
Это фича
Ответить | Правка | Наверх | Cообщить модератору

23. Сообщение от Аноним (23), 31-Июл-20, 17:10   –2 +/
Настраивай не настраивай ничего не работает. Место такое
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #24, #52

24. Сообщение от ann (??), 31-Июл-20, 17:22   +1 +/
У всех работает у одного тебя бедного не работает. Голова такая.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #31

26. Сообщение от ann (??), 31-Июл-20, 17:24   +3 +/
Блевотный вид это венда, гамбургеры, и гномовский CSD. Или как там это извращение которое с меню сделали.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

27. Сообщение от ann (??), 31-Июл-20, 17:26   +/
Ты ещё не самовыпилился?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

28. Сообщение от Аноним (28), 31-Июл-20, 17:39   +1 +/
Да такое возмозно в любом архиваторе упустить из виду. И независимо от ЯП также.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #44

29. Сообщение от Аноним (28), 31-Июл-20, 17:41   +1 +/
В данном случае, Rust бы не спас. Это не про безопасную работу с памятью.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

31. Сообщение от Аноним (31), 31-Июл-20, 18:30   +/
Еще два терпениума этому господину (или госпоже)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

37. Сообщение от пох. (?), 31-Июл-20, 20:05   +1 +/
Нет кода - нет уязвимостей!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

38. Сообщение от Аноним (-), 31-Июл-20, 20:10   –1 +/
Так и настраиваю. А у вас стадия отрицания всё никак не пройдет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

39. Сообщение от Укуренный (?), 31-Июл-20, 20:37   +/
Все новое это хорошо забытое старое
Ответить | Правка | Наверх | Cообщить модератору

40. Сообщение от Аноним (40), 31-Июл-20, 20:38   –2 +/
Что и делаем. А в ляликс и прочие юниксы смотрим только через putty в ssh.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

42. Сообщение от Аноним (-), 31-Июл-20, 20:59   +/
> Ну, справедливости ради, на любом языке можно написать уязвимый код.

С приколами типа "../" примерно это как раз и получается, так, по жизни. Этот ляп делают на самых разных ЯП, это вообще операционка рюхает так что яп там вторичен :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #60

43. Сообщение от Аноним (-), 31-Июл-20, 21:04   +/
> Ну тк KDE

А как KDE связан с этим багом? Это крайне баянный баг, всех времен и народов. На него например вебсерваки отродясь наступали. И до сих пор попадается какой-нибудь клоун иногда у которого http://my.domain/proper/path/../../../../../../etc/passwd канает :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

44. Сообщение от Аноним (-), 31-Июл-20, 21:08   +/
Да и не только в архиваторе. А всякая скриптота например еще прикольно реагирует на 0x0a в именах файлов - редкий скриптер помнит что в имени допустимо ВСЕ кроме null (0x0) и "/" :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #46

45. Сообщение от Аноним (45), 31-Июл-20, 21:16   +1 +/
Та же ошибка что и в winrar. Даже ошибку скопировали.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #55

46. Сообщение от Аноним (46), 31-Июл-20, 21:52   +/
Там вроде только гнутые тулзы умеют разделять строки \0, и не так давно научились всего лет 15 назад. Все остальные будут работать скорее всего с ошибками (там вроде можно наворотить каких-то костылей с IFS в том же баше, но мало кто это делает и страдает читабельность). Не только скриптота, вообще многий софт имеет эту проблему.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #51

47. Сообщение от Аноним (47), 31-Июл-20, 22:01   +/
> позволяющая при открытии

Зачем распаковку архива называть "открытием"?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #58

48. Сообщение от Gentoofan (?), 31-Июл-20, 23:20   +/
А как же https://github.com/RustSec/cargo-audit и вся группа RustSec?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #50

49. Сообщение от Аноним (55), 31-Июл-20, 23:38   –3 +/
кде, кутя... а что ещё вы ожидали от них?!
Ответить | Правка | Наверх | Cообщить модератору

50. Сообщение от Аноним (-), 31-Июл-20, 23:45   +/
Они сделали опечатку в слове Cargo-Cult. Не знаю, считается это за уязвимость или нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

51. Сообщение от Аноним (-), 31-Июл-20, 23:48   +/
Ну как, сишный софт сам по себе не имеет фундаментальных причин давиться при работе с файлами с черти чем в именах: в строках специальное значение имеет только 0x0. А / имеет специальное значение вообще уже дальше, для кернела. Поэтому как максимум может ну там отображение переколбасить, или чего еще, но сискол все же получит имя файла нормально и это будет прожевано.

Исключения разве что какие-то умники читающие списки файлов из текстокиков, чтоли, но эти заведомо нарываются и им грех жаловаться.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

52. Сообщение от Led (ok), 01-Авг-20, 00:12   +2 +/
>Место такое

Ты его там разрабатывай, смазывай...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

55. Сообщение от Аноним (55), 01-Авг-20, 04:40   +2 +/
Кедокуты, сэр.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

56. Сообщение от Аноним (56), 01-Авг-20, 08:02   +1 +/
Типичный патч, которые всякие идиоты, котом лишь бы что-то закоммитить но не разобраться в проблеме.
Ответить | Правка | Наверх | Cообщить модератору

57. Сообщение от Анонимище (?), 01-Авг-20, 10:34   +/
В KDE neon еще вчера патч прилетел
Ответить | Правка | Наверх | Cообщить модератору

58. Сообщение от Анонимленьлогиниться (?), 01-Авг-20, 11:10   +1 +/
Так открытие это не распаковка?? Это же просто листинг и вывод его в гуй.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47

59. Сообщение от Аноним (10), 01-Авг-20, 12:16   +/
> Покажите мне архиватор без дыр, я подожду.

Ты покажи лучше архиватор, в котором хотя бы половина того количества дыр, что находили в libarchive, есть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

60. Сообщение от анонимуслинус (?), 01-Авг-20, 16:24   +/
просто все меньше народа сталкивается с низкоуровневым типом работы. короче говоря в терминале сидят все реже. в cd такая команда тоже легко работает. вот только это не уязвимость. ну а арк имеет возможность записи в каталог, конечно можно посчитать за уязвимость. у меня другой вопрос. кто дал скриптам возможность выполнения? насколько помню изначально ни один скрипт или программа не имеет прав выполнения. кто успел превратить линя в винду?))) даже с записью скрипта в автостарт ничего не должно работать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

61. Сообщение от Аноним (61), 02-Авг-20, 16:18   +/
> Уязвимость напоминает давно известную проблему Zip Slip

И уязвимость с файлами .directory
Что-то много в кедах подобных дыр. Наверное, потому что, чем сложнее проект, тем больше ошибок.

Ответить | Правка | Наверх | Cообщить модератору

62. Сообщение от Ilya Indigo (ok), 02-Авг-20, 19:39   +/
Самое интересное, в CVE не указана версия с которой проявляется эта уязвимость и можно подумать, что ей подвержены ВСЕ версии ark.
По вот версия 15.04.3 которую я использую в KDE4 с такой же версией dolphin проблеме НЕ подвержена!
Притом в том месте кода, в которую патч добавляет проверку в 15.04.3 этой проверки тоже нет, но она там и не нужна.
Видимо, в 20-ке что-то намутили и откуда-то её убрали.
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру