GNOME

یک محقق امنیتی یک آسیب‌پذیری تزریق کد را در مؤلفه thumbnail handler از GNOME Files در این سیستم مدیریت فایل پیدا کرده است که می‌تواند به مهاجمان اجازه دهد تا یک کد مخرب را بر روی دستگاه‌های دارای سیستم‌عامل لینوکس اجرا کند.

این آسیب‌پذیری که Bad Taste نام‌گذاری شده است دارای کد CVE-2017-11421 بوده[۱] و توسط یک محقق آلمانی به نام Nils Dagsson Moskopp کشف شده است که کد اثبات ادعای آن را نیز در بلاگ خود قرار داده است تا وجود این آسیب‌پذیری را اثبات کند[۲].

این آسیب‌پذیری تزریق کد در gnome-exe-thumbnailer قرار گرفته است که یک ابزار است تا thumbnail ها را از فایل‌های اجرایی ویندوز مانند .exe/.msi/.dll/.lnk برای GNOME تولید کند. این فرآیند نیاز دارد تا کاربران برنامه Wine را بر روی سیستم‌های خود نصب کرده باشند تا بتوانند فایل موردنظر را باز کنند.

Wine یک برنامه رایگان و منبع باز است که به برنامه‌های ویندوز اجازه می‌دهد تا بر روی سیستم‌عامل لینوکس اجرا شوند.

Moskopp کشف کرد که در هنگام جستجوی یک شاخه که حاوی فایل .msi است، GNOME Files نام فایل مربوطه را به‌عنوان یک ورودی قابل‌اجرا دریافت کرده و آن را به‌منظور ایجاد یک image thumbnail اجرا می‌کند.

با بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری یک مهاجم می‌تواند یک فایل دستکاری‌شده نصب ویندوز یا همان msi را با یک کد مخرب VBScript در نام فایل موردنظر ارسال کند که اگر بر روی سیستم آسیب‌پذیر دانلود شود، بدون نیاز به دخالت کاربر باعث به خطر افتادن سیستم موردنظر می‌شود.

Moskopp در گزارش اثبات ادعای خود در این رابطه این‌گونه توضیح می‌دهد: “به‌جای تجزیه یک فایل MSI برای دسترسی به شماره نسخه آن، این کد یک اسکریپت شامل نام فایل تولید می‌کند که یک thumbnail باید آن را نشان داده و با استفاده از Wine آن را اجرا کند. این اسکریپت با استفاده از یک الگو ساخته می‌شود که این امر را ممکن می‌سازد تا VBScript را در یک نام فایل جاسازی کند و منجر به اجرای آن شود.”

این آسیب‌پذیری می‌تواند توسط مهاجمان بالقوه و با استفاده از دیگر شاخص‌های حمله نیز بهره‌برداری شود، برای مثال، توسط واردکردن مستقیم یک درایو USB که حاوی فایل مخرب است یا تحویل دادن فایل مخرب توسط drive-by-downloads.

چگونه می‌توانید از خود در برابر Bad Taste محافظت کنید؟

Moskopp این آسیب‌پذیری را به پروژه GNOME و Debian گزارش کرده است[۳]. هردوی آن‌ها این آسیب‌پذیری را در فایل gnome-exe-thumbnailer وصله کرده‌اند[۴].

این آسیب‌پذیری بر روی نسخه‌های gnome-exe-thumbnailer قبل از نسخه ۰٫۹٫۵ تأثیرگذار است. بنابراین، اگر شما از یک سیستم‌عامل لینوکس به همراه GNOME desktop استفاده می‌کنید، هر چه سریع‌تر آن را به‌روزرسانی کنید و قبل از اینکه توسط این آسیب‌پذیری آلوده شوید.

در همین حال، Moskopp به کاربران توصیه کرده است:

  • تمامی فایل‌های موجود در شاخه /usr/share/thumbnailers را پاک کنید.
  • از فایل‌های GNOME استفاده نکنید.
  • هر برنامه‌ای را که به‌طور خودکار نام فایل‌ها را به‌صورت یک کد اجرا می‌کند را از روی سیستم خود پاک کنید.

Moskopp همچنین به سازندگان پیشنهاد داده است که از bug-ridden ad-hoc parsers برای تجزیه فایل‌ها استفاده نکنند و قبل از ارزیابی آن‌ها ورودی‌ها را کاملاً شناسایی کنند و از unparsers به‌جای الگوها استفاده کنند.

 

منابع

[۱] https://nvd.nist.gov/vuln/detail/CVE-2017-11421

[۲] http://news.dieweltistgarnichtso.net/posts/gnome-thumbnailer-msi-fail.html

[۳] https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=868705

[۴]https://github.com/gnome-exe-thumbnailer/gnome-exe-thumbnailer/commit/1d8e3102dd8fd23431ae6127d14a236da6b4a4a5

[۵] http://thehackernews.com/2017/07/linux-gnome-vulnerability.html