外媒 Bleepingcomputer 報導稱使用 Qt5 GUI 框架開發的應用程序容易面臨遠程代碼執行漏洞。攻擊者經過一個不爲人知的命令行參數配置自定義協議處理程序,就可利用這個漏洞。html
許多開發者並不知道當使用 Qt5 框架時,它還添加了可用於修改框架工做方式的命令行參數,例如要顯示的窗口標題、窗口大小,甚至是圖標。這些命令行參數會被傳遞給初始化 Qt 框架的函數,而後在其中對它們進行解析。app
上文所說的不爲人知的命令行參數是 platformpluginpath 命令,用於指定從哪一個文件夾加載 Qt5 插件,能夠是本地文件夾,或者是遠程 UNC URL。框架
當將此參數提供給程序時,程序將使用已輸入的路徑加載程序的 Qt 插件,這些插件是由框架加載以擴展其功能的特製 DLL 程序。函數
這意味着,若是攻擊者在遠程 UNC 上託管惡意 DLL 而且能夠使用 platformpluginpath 參數啓動程序,則他們能夠遠程加載 DLL 並執行它,從而進行遠程代碼執行。ui
不過由上面也能看出,攻擊者要發起這樣的攻擊須要具有三個要素:插件
固然這不是說咱們能夠所以放鬆警戒,爲了緩解這種類型的攻擊,應用程序須要清理命令行參數,以免遠程共享命令行