آسیب‌پذیری بدمزه: آسیب‌پذیری تزریق کد در گنوم لینوکس

آسیب‌پذیری بدمزه: آسیب‌پذیری تزریق کد در گنوم لینوکس

یک محقق امنیتی یک آسیب‌پذیری تزریق کد را در مؤلفه‌ی مدیریت پرونده‌ی «پرونده‌های گنوم» که تصاویر بندانگشتی را مدیریت می‌کند، کشف کرده است. بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد بر روی دستگاه لینوکس، کدهای دلخواه و مخرب خود را اجرا کند.

این آسیب‌پذیری «بدمزه» نام‌گذاری شده و به آن شناسه‌ی CVE-۲۰۱۷-۱۱۴۲۱ اختصاص داده شده است. این آسیب‌پذیری توسط یک محقق آلمانی کشف شده و او یک کد اثبات مفهومی را در وب‌گاه خود برای نشان دادن این آسیب‌پذیری منتشر کرده است.

 آسیب‌پذیری بدمزه: آسیب‌پذیری تزریق کد در گنوم لینوکس

روش نفوذ آسیب‌پذیری بدمزه

آسیب‌پذیری تزریق کد داخل مؤلفه‌ی gnome-exe-thumbnailer وجود دارد. این مؤلفه ابزاری است که برای پرونده‌های اجرایی ویندوز در گنوم، تصاویر بندانگشتی تولید می‌کند. کاربران برای باز کردن چنین پرونده‌هایی بر روی سامانه‌ی لینوکس باید برنامه‌ی کاربردی Wine را نصب کنند. Wine برنامه‌ای رایگان و متن‌باز است که به کاربران لینوکس اجازه‌ی می‌دهد برنامه‌های ویندوزی را بر روی ماشین خود اجرا کنند.

این محقق کشف کرد زمانی که داخل پوشه‌ای که حاوی پرونده‌ی .msi است وارد می‌شوید، «پرونده‌های گنوم» نام این پرونده را به‌عنوان ورودی اجرایی دریافت کرده و آن را اجرا می‌کند تا یک تصویر بندانگشتی ایجاد شود. برای بهره‌برداری موفق از این آسیب‌پذیری، مهاجم می‌تواند یک پرونده‌ی جعلی و مخرب اجرایی ویندوز را که نام آن یک اسکریپت مخرب ویژوال بیسیک است برای قربانی ارسال کند. زمانی که این پرونده بر روی سامانه‌ی آسیب‌پذیر بارگیری شد، بدون نیاز به تعاملِ کاربر، ماشین آلوده خواهد شد.

آسیب‌پذیری بدمزه: آسیب‌پذیری تزریق کد در گنوم لینوکس

این محقق در توضیحات خود آورده است: «بجای تجزیه و تحلیل پرونده‌ی msi و بدست آوردن نسخه‌ی آن، این مؤلفه اسکریپتی را حاوی نام پرونده تولید کرده و آن را با استفاده از Wine اجرا می‌کند. این اسکریپت‌ها با قالب مشخصی تولید می‌شوند و به همین دلیل امکان تزریق اسکریپت‌های ویژوال بیسیک و اجرای آن وجود دارد.»

با استفاده از بردارهای حمله‌ی دیگر نیز می‌توان از این آسیب‌پذیری بهره‌برداری کرد. به‌عنوان مثال با وصل کردن یک درایو یو‌اس‌بی که در آن پرونده‌ی مخرب وجود دارد، می‌توان حمله را انجام داد. این محقق آسیب‌پذیری را به پروژه‌های گنوم و دبیان گزارش داده است. هر دوی این پروژه‌ها در حال حاضر آسیب‌پذیری را در پرونده‌ی gnome-exe-thumbnailer وصله کرده‌اند.

اگر شما نیز بر روی ماشین لینوکس خود از گنوم استفاده می‌کنید، از به‌روز بودن این مؤلفه اطمینان حاصل کنید تا تحت تأثیر این آسیب‌پذیری حیاتی قرار نگیرید. این محقق توصیه‌های دیگری را نیز ارائه کرده که در ادامه ما نیز ان ها را بازگو می کنیم.

• تمامی پرونده‌های موجود در usr/share/thumbnailers/ را حذف کنید.

• از مؤلفه‌ی پرونده‌های گنوم استفاده نکنید.

• تمامی برنامه‌های را که به‌طور خودکار، نام پرونده‌ها را به‌عنوان کد اجرا می‌کنند، حذف کنید.

منبع :

www.news.asis.io

مطالب مرتبط

نظر خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *