Серйозна вразливість Konsole: захистіться від загроз

У Konsole, емуляторі терміналу, що розробляється проєктом KDE, виявлено вразливість (CVE-2025-49091), яка дозволяє запустити виконання коду в системі при відкритті спеціально сформованої веб-сторінки в браузері.

Як працює вразливість Konsole

За замовчуванням у KDE для Konsole реєструється сервіс KTelnetService, що обробляє URL-схеми telnet://, rlogin:// та ssh://. Коли користувач відкриває такі посилання, емулятор терміналу запускає відповідні утиліти і передає їм вказаний у посиланні шлях.

Проблема виникає, якщо в системі не встановлено утилiти telnet, rlogin або ssh. У такому випадку Konsole запускає командний інтерпретатор bash. Наприклад, при відсутності telnet, відкриття посилання “telnet:///proc/self/cwd/Downloads/evil” призведе до запуску команди “/bin/bash /proc/self/cwd/Downloads/evil”.

Фактори, що сприяють експлуатації вразливості

Сучасні браузери Firefox і Chrome за замовчуванням автоматично зберігають файли, що завантажуються, без додаткових запитів. Файли зазвичай зберігаються в каталог ~/Downloads, на який можна посилатися через шлях “/proc/self/cwd/Downloads/”.

У Firefox це налаштування можна змінити, увімкнувши опцію “Always ask you where to save files” на сторінці конфігурації “General > Files and Applications”.

Приклад експлуатації вразливості

Зловмисник може створити JavaScript-код, що генерує посилання з вбудованими даними, імітує клік на це посилання та перенаправляє користувача на URL “telnet://…”. При цьому в системі користувача виконуються довільні команди.

При переході за посиланням “telnet://” у Firefox зазвичай відображається запит на підтвердження. Якщо користувач погоджується, KTelnetService запустить команду:

/usr/bin/konsole --noclose -e telnet /proc/self/cwd/Downloads/evil

За відсутності утиліти telnet, Konsole використовує bash з указаним аргументом.

Виправлення вразливості Konsole та захисні заходи

Проблема була усунена у випуску Konsole 25.04.2, що входить до складу оновлення KDE Gear 25.04.2.

Для захисту від цієї вразливості користувачі можуть вдатися до таких заходів:

  • Оновити Konsole до версії 25.04.2 або новішої
  • Встановити утиліти telnet, rlogin та ssh
  • Видалити файл /usr/share/applications/ktelnetservice6.desktop

Такі вразливості нагадують про важливість регулярних оновлень програмного забезпечення. Адже саме завдяки своєчасному оновленню можна захистити свою систему від потенційних загроз.

Більш детальну інформацію про уразливість можна знайти на офіційному сайті дослідження.