Birkaç gün önce bir bilgi yayınlandı kritik güvenlik açığı" başlığı altında tanımlananCVE-2025-49091«. Bu güvenlik açığı Konsole'de keşfedildi ((KDE terminal emülatörü), bir tarayıcıdan kötü amaçlı bir web sayfasını ziyaret ederek uzaktan kod yürütülmesine olanak tanır.
Bu sorunun belirtildiği KTelnetService ve Konsole'nin güvenlik açığı olan bir sürümünün bulunduğu sistemleri etkiler kuruludur, ancak telnet, rlogin veya ssh programlarından en az biri kurulu değildir. Güvenlik açığı KDE Terminal Emulator konsolunda bulunur. KDE danışmasında belirtildiği gibi, 25.04.2'den önceki Konsole sürümleri güvenlik açığına sahiptir.
Konsole, aşağıdaki gibi şema denetleyicilerinden URL'lerin yüklenmesini destekler:
telnet://URL. Bu, telnet'in açık olup olmamasına bakılmaksızın çalıştırılabilir.
İkili dosya mevcuttur.Bu modda, Konsole'un, Telnet mevcut değilse, bir rotası vardı.
sağlanan argümanlar için bash'ı tekrar kullanırdı;
sağlanan URL'dir. Bu, bir saldırganın keyfi kod yürütmesine olanak tanır.
kodu.Tarayıcılar genellikle kullanıcı harici bir tarayıcı açtığında bir mesaj görüntüler.
Şüpheli görünebilecek ve kullanıcı etkileşimi gerektirebilecek şema denetleyicisi
istismar edilebilir olmak.
Sorunun kaynağı: KTelnetService ve tehlikeli URL şemaları
Araştırmacılar, bu güvenlik açığının ardındaki sorunun KDE'de varsayılan olarak bulunan KTelnetService hizmetinin davranışında yattığını belirtiyor. Bu hizmet, telnet://, rlogin:// ve ssh:// URL şemalarını işlemekten sorumludur ve bu bağlantıları doğrudan Konsole'de ilgili yardımcı programları (telnet, rlogin veya ssh) kullanarak açmak üzere tasarlanmıştır.
Ancak, bu yardımcı programlar sisteme yüklenmediğinde kusur oluşur. Bu durumda, Konsole, bağlantıda belirtilen komutu yürütmeye çalışırken, bir yedek olarak /bin/bash kullanır. Bu nedenle, bir saldırgan özel bir bağlantı oluşturabilir.
İlk bakışta önemsiz görünse de, saldırganın özel komutu kullanarak kullanıcının indirme dizinindeki herhangi bir dosyayı çalıştırabilmesi nedeniyle sorun daha da karmaşıktır. Başka bir deyişle, kullanıcı bu şemaya sahip bir bağlantıya tıkladığında herhangi bir dosya otomatik olarak çalıştırılır.
Peki bu neden bu kadar tehlikeli?
Firefox ve Chrome gibi modern tarayıcılar (varsayılan ayarlarında) indirilen dosyaları kullanıcı onayı gerektirmeden otomatik olarak ~/Downloads klasörüne kaydeder. Yalnızca indirme tamamlandıktan sonra bir bildirim görüntülerler.
Bu davranış, Linux sistemlerinde tarayıcının geçerli dizin yoluna erişimin mümkün olması gerçeğiyle birleştiğinde, otomatik olarak indirilen kötü amaçlı bir dosyanın daha sonra kullanıcının bilgisi olmadan Konsole üzerinden çalıştırılmasına olanak tanır.
Kavram Kanıtı (PoC): Güvenlik açığından nasıl yararlanılır
Bu açığın tehlikesini ortaya koymak için araştırmacılar, bir saldırganın bir web sayfasından bu açığı nasıl istismar edebileceğini gösteren aşağıdaki JavaScript kod parçacığını oluşturdular:
<html> <head> <script type="text/javascript"> function downloadAndRedirect() { const anchor = document.createElement('a'); anchor.href = "data:;base64,ZWNobyAiSGVsbG8gd29ybGQiCnRvdWNoIC90bXAvZm9vYmFyCg=="; anchor.download = 'evil'; document.body.appendChild(anchor); anchor.click(); document.body.removeChild(anchor); setTimeout(() => { window.location.href = "telnet:///proc/self/cwd/Downloads/evil"; }, 1000); } </script> </head> <body onload="downloadAndRedirect()"> </body> </html>
Firefox ve Chrome'da, kullanıcı telnet:// bağlantısını kabul ederse, aşağıdaki çağrılır:
/usr/bin/konsole --noclose -e telnet /proc/self/cwd/Descargas/evil
Ve eğer telnet mevcut değilse, kötü amaçlı betik bash ile çalıştırılacaktır.
Geçici hafifletme önlemleri
Yamayı beklerken veya hemen güncelleme yapamıyorsanız, sorunu hafifletmenin iki basit yolu vardır:
Telnet, rlogin ve ssh yardımcı programlarını yükleyin
Bu yardımcı programlar mevcutsa, Konsole bunları doğru bir şekilde çağıracak ve bash'a başvurmayacaktır. Bu, keyfi içeriğin bir betik olarak yürütülmesini önler.
sudo apt install telnet rlogin openssh-client
KTelnetService servis dosyasını silin
Bu şemaların kaydedilmesinden sorumlu dosyayı silebilirsiniz:
sudo rm /usr/share/applications/ktelnetservice6.desktop
Bu, telnet://, rlogin:// veya ssh:// bağlantılarının Konsole tarafından otomatik olarak işlenmesini önleyecektir.
Çözüm: Konsole 25.04.2'ye acil güncelleme
Bu güvenlik açığı, KDE Gear 25.04.2 güncellemesine dahil edilen Konsole sürüm 25.04.2'de giderildi. Tüm kullanıcılar ve sistem yöneticilerinin derhal güncelleme yapmaları şiddetle tavsiye edilir.
Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, aşağıdaki ayrıntılara başvurabilirsiniz. aşağıdaki bağlantı.