Konsole의 심각한 취약점으로 인해 웹 페이지를 여는 것만으로 코드 실행이 가능합니다.

취약점

며칠 전에 다음 정보가 공개되었습니다. 치명적인 취약점"로 식별되었습니다.CVE-2025-49091«. 이 취약점은 Konsole에서 발견됨(KDE 터미널 에뮬레이터를 사용하면 브라우저에서 악성 웹 페이지를 방문하기만 해도 원격으로 코드를 실행할 수 있습니다.

이 문제가 언급되어 있습니다 KTelnetService 및 취약한 Konsole 버전이 있는 시스템에 영향을 미칩니다. 설치되어 있지만 telnet, rlogin 또는 ssh 프로그램 중 하나 이상이 설치되어 있지 않습니다. 이 취약점은 KDE 터미널 에뮬레이터 콘솔에 있습니다. KDE 권고문에 명시된 바와 같이, Konsole 25.04.2 이전 버전은 취약합니다.

Konsole은 다음과 같은 스키마 컨트롤러에서 URL 로딩을 지원합니다.
telnet://URL. 이것은 telnet 여부에 관계없이 실행될 수 있습니다.
이진 파일을 사용할 수 있습니다.

이 모드에서는 Telnet을 사용할 수 없는 경우 Konsole에 경로가 있었습니다.
제공된 인수에 대해 bash를 다시 사용합니다.
제공된 URL입니다. 이를 통해 공격자는 임의 코드를 실행할 수 있습니다.
코디 고.

일반적으로 사용자가 외부 브라우저를 열면 브라우저에서 메시지가 표시됩니다.
의심스러워 보이고 사용자 상호 작용이 필요할 수 있는 스키마 컨트롤러
악용될 수 있다.

문제의 근원: KTelnetService 및 위험한 URL 체계

연구원들은 이 취약점의 근본적인 문제가 KDE에 기본적으로 포함된 KTelnetService 서비스의 동작에 있다고 지적합니다. 이 서비스는 telnet://, rlogin://, ssh:// URL 스키마 처리를 담당하며, 해당 유틸리티(telnet, rlogin, ssh)를 사용하여 Konsole에서 이러한 링크를 직접 열도록 설계되었습니다.

그러나 이러한 유틸리티가 시스템에 설치되어 있지 않으면 취약점이 발생합니다. 이 경우 Konsole은 링크에 표시된 명령을 실행하려고 할 때 /bin/bash를 대체 경로로 사용합니다. 따라서 공격자는 사용자 지정 링크를 생성할 수 있습니다.

언뜻 보기에는 사소해 보일 수 있지만, 공격자가 사용자 지정 명령을 사용하여 사용자의 다운로드 디렉터리에 있는 모든 파일을 실행할 수 있다는 점에서 문제는 더욱 복잡해집니다. 즉, 사용자가 해당 공격 기법의 링크를 클릭하면 모든 파일이 자동으로 실행됩니다.

왜 이게 이렇게 위험한가요?

Firefox와 Chrome과 같은 최신 브라우저는 기본 설정에서 사용자 확인 없이 다운로드된 파일을 ~/Downloads 폴더에 자동으로 저장합니다. 다운로드가 완료된 후에만 알림을 표시합니다.

이러한 동작은 Linux 시스템에서 브라우저의 현재 디렉토리 경로에 액세스할 수 있다는 사실과 결합되어, 자동으로 다운로드된 악성 파일이 사용자의 지식 없이 Konsole에서 실행될 수 있도록 합니다.

개념 증명(PoC): 취약점이 어떻게 악용되는지

연구원들은 결함의 위험성을 보여주기 위해 다음과 같은 JavaScript 코드 조각을 만들었는데, 이는 공격자가 웹 페이지에서 이 취약점을 어떻게 악용할 수 있는지 보여줍니다.

<html>
<head>
<script type="text/javascript">

function downloadAndRedirect() {
const anchor = document.createElement('a');
anchor.href = "data:;base64,ZWNobyAiSGVsbG8gd29ybGQiCnRvdWNoIC90bXAvZm9vYmFyCg==";
anchor.download = 'evil';
document.body.appendChild(anchor);
anchor.click();
document.body.removeChild(anchor);

setTimeout(() => {
window.location.href = "telnet:///proc/self/cwd/Downloads/evil";
}, 1000);
}
</script>
</head>
<body onload="downloadAndRedirect()">
</body>
</html>

Firefox와 Chrome에서 사용자가 telnet:// 링크를 수락하면 다음이 호출됩니다.

/usr/bin/konsole --noclose -e telnet /proc/self/cwd/Descargas/evil

그리고 telnet이 존재하지 않으면 악성 스크립트는 bash를 통해 실행됩니다.

임시 완화 조치

패치를 기다리는 동안이나 즉시 업데이트할 수 없는 경우, 문제를 완화할 수 있는 간단한 방법이 두 가지 있습니다.

telnet, rlogin 및 ssh 유틸리티를 설치하세요

이러한 유틸리티가 있으면 Konsole은 해당 유틸리티를 올바르게 호출하고 bash를 사용하지 않습니다. 이를 통해 임의의 콘텐츠가 스크립트로 실행되는 것을 방지할 수 있습니다.

sudo apt install telnet rlogin openssh-client

KTelnetService 서비스 파일을 삭제합니다.

다음 계획을 등록하는 데 책임이 있는 파일을 삭제할 수 있습니다.

sudo rm /usr/share/applications/ktelnetservice6.desktop

이렇게 하면 telnet://, rlogin://, 또는 ssh:// 링크가 Konsole에서 자동으로 처리되지 않습니다.

해결책: Konsole 25.04.2 긴급 업데이트

이 취약점은 KDE Gear 25.04.2 업데이트에 포함된 Konsole 25.04.2 버전에서 수정되었습니다. 모든 사용자와 시스템 관리자는 즉시 업데이트하시기 바랍니다.

마지막으로, 그것에 대해 더 알고 싶다면 자세한 내용을 참조할 수 있습니다. 다음 링크.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.