Sicherheitslücke in KDE Plasma-Themes: Scripting-Funktion kann Root-Befehle ausführen, einschließlich des gefährlichsten Linux-Memes
Einer der Vorteile von Open-Source-Software, wie sie von vielen Linux-Distributionen bevorzugt wird, besteht darin, dass jeder, der über das nötige Wissen und Interesse verfügt, zur Erfahrung beitragen kann. Normalerweise trägt diese Offenheit dazu bei, Open-Source-Software sicherer zu machen, aber bei der Unterstützung von Global Themes in KDE Plasma scheint das Gegenteil der Fall zu sein.
Kürzlich entdeckte ein Benutzer im Subreddit r/openSUSE, dass ein KDE Plasma Global Theme namens Grey Layout in der Lage war, alle Daten des Benutzers auf allen gemounteten Laufwerken zu löschen, auf die der angemeldete Benutzer Zugriffsrechte hatte. Dies führte dazu, dass der gesamte Computer des Benutzers einschließlich der notwendigen Betriebssystemdateien gelöscht wurde.
Obwohl das betroffene Theme aus dem KDE Store entfernt wurde, sind laut KDE-Entwickler Nate Graham einige Aspekte des Vorfalls bemerkenswert. Die Tatsache, dass das Theme ausgerechnet im offiziellen KDE Store gehostet wurde, ist beunruhigend, da erfahrene Linux-Anwender generell dazu raten, Software aus inoffiziellen Quellen mit großer Skepsis zu betrachten.
Abgesehen davon gibt es im KDE Store eine Warnung vor von Nutzern eingereichten Inhalten, die nicht vom KDE-Team geprüft oder genehmigt wurden, und David Edmundson von KDE erklärte in einem Blog zu diesem Thema, dass er Organisationen, die KDE einsetzen, empfiehlt, ihren Nutzern die Installation von Anwendungen von Drittanbietern, die ein wenig Code enthalten, zu verbieten.
Darüber hinaus betonte Edmundson, dass KDE die Unterscheidung zwischen sicheren Inhalten (die nur Metadaten enthalten) und unsicheren Inhalten (die Skripte und ähnliches enthalten können) verbessern müsse.
"Wir müssen den Zugang zu Inhalten Dritter besser ausbalancieren, damit die Urheber diese Inhalte teilen und die Nutzer diese Inhalte leicht erhalten können, und zwar mit ausreichenden Schwellen und Kontrollen, damit sich jeder der damit verbundenen Risiken bewusst ist.
Längerfristig müssen wir in zwei Richtungen vorankommen. Wir müssen sicherstellen, dass wir die "sicheren" Inhalte, die nur aus Metadaten und Inhalten bestehen, von den "unsicheren" Inhalten mit skriptfähigen Inhalten trennen.
Dann können wir darüber nachdenken, wie wir Kuratierung und Verifizierung als Teil des Speicherprozesses anbieten können, in Kombination mit einer langsam verbesserten Sandbox-Unterstützung."
Letztendlich zeigen Fälle wie dieser, wie sich die Offenheit und Freiheiten von Linux negativ auf den Endbenutzer auswirken können, wenn sie nicht korrekt umgesetzt werden. Auch wenn es sich nicht um einen böswilligen Angriff handelte, so zeigt er doch die Möglichkeit eines böswilligen Angriffs und erhöht das allgemeine Misstrauen gegenüber Linux und Projekten wie KDE. Es sieht so aus, als ob wir in Zukunft mit neuen Sicherheitswarnungen für den KDE Store und vielleicht etwas weniger komfortablen Methoden zur Installation von Inhalten Dritter rechnen müssen.