یک محقق امنیتی یک آسیبپذیری تزریق کد را در مؤلفه thumbnail handler از GNOME Files در این سیستم مدیریت فایل پیدا کرده است که میتواند به مهاجمان اجازه دهد تا یک کد مخرب را بر روی دستگاههای دارای سیستمعامل لینوکس اجرا کند.
این آسیبپذیری که Bad Taste نامگذاری شده است دارای کد CVE-2017-11421 بوده[۱] و توسط یک محقق آلمانی به نام Nils Dagsson Moskopp کشف شده است که کد اثبات ادعای آن را نیز در بلاگ خود قرار داده است تا وجود این آسیبپذیری را اثبات کند[۲].
این آسیبپذیری تزریق کد در gnome-exe-thumbnailer قرار گرفته است که یک ابزار است تا thumbnail ها را از فایلهای اجرایی ویندوز مانند .exe/.msi/.dll/.lnk برای GNOME تولید کند. این فرآیند نیاز دارد تا کاربران برنامه Wine را بر روی سیستمهای خود نصب کرده باشند تا بتوانند فایل موردنظر را باز کنند.
Wine یک برنامه رایگان و منبع باز است که به برنامههای ویندوز اجازه میدهد تا بر روی سیستمعامل لینوکس اجرا شوند.
Moskopp کشف کرد که در هنگام جستجوی یک شاخه که حاوی فایل .msi است، GNOME Files نام فایل مربوطه را بهعنوان یک ورودی قابلاجرا دریافت کرده و آن را بهمنظور ایجاد یک image thumbnail اجرا میکند.
با بهرهبرداری موفقیتآمیز از این آسیبپذیری یک مهاجم میتواند یک فایل دستکاریشده نصب ویندوز یا همان msi را با یک کد مخرب VBScript در نام فایل موردنظر ارسال کند که اگر بر روی سیستم آسیبپذیر دانلود شود، بدون نیاز به دخالت کاربر باعث به خطر افتادن سیستم موردنظر میشود.
Moskopp در گزارش اثبات ادعای خود در این رابطه اینگونه توضیح میدهد: “بهجای تجزیه یک فایل MSI برای دسترسی به شماره نسخه آن، این کد یک اسکریپت شامل نام فایل تولید میکند که یک thumbnail باید آن را نشان داده و با استفاده از Wine آن را اجرا کند. این اسکریپت با استفاده از یک الگو ساخته میشود که این امر را ممکن میسازد تا VBScript را در یک نام فایل جاسازی کند و منجر به اجرای آن شود.”
این آسیبپذیری میتواند توسط مهاجمان بالقوه و با استفاده از دیگر شاخصهای حمله نیز بهرهبرداری شود، برای مثال، توسط واردکردن مستقیم یک درایو USB که حاوی فایل مخرب است یا تحویل دادن فایل مخرب توسط drive-by-downloads.
چگونه میتوانید از خود در برابر Bad Taste محافظت کنید؟
Moskopp این آسیبپذیری را به پروژه GNOME و Debian گزارش کرده است[۳]. هردوی آنها این آسیبپذیری را در فایل gnome-exe-thumbnailer وصله کردهاند[۴].
این آسیبپذیری بر روی نسخههای gnome-exe-thumbnailer قبل از نسخه ۰٫۹٫۵ تأثیرگذار است. بنابراین، اگر شما از یک سیستمعامل لینوکس به همراه GNOME desktop استفاده میکنید، هر چه سریعتر آن را بهروزرسانی کنید و قبل از اینکه توسط این آسیبپذیری آلوده شوید.
در همین حال، Moskopp به کاربران توصیه کرده است:
- تمامی فایلهای موجود در شاخه /usr/share/thumbnailers را پاک کنید.
- از فایلهای GNOME استفاده نکنید.
- هر برنامهای را که بهطور خودکار نام فایلها را بهصورت یک کد اجرا میکند را از روی سیستم خود پاک کنید.
Moskopp همچنین به سازندگان پیشنهاد داده است که از bug-ridden ad-hoc parsers برای تجزیه فایلها استفاده نکنند و قبل از ارزیابی آنها ورودیها را کاملاً شناسایی کنند و از unparsers بهجای الگوها استفاده کنند.
منابع
[۱] https://nvd.nist.gov/vuln/detail/CVE-2017-11421
[۲] http://news.dieweltistgarnichtso.net/posts/gnome-thumbnailer-msi-fail.html
[۳] https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=868705
[۴]https://github.com/gnome-exe-thumbnailer/gnome-exe-thumbnailer/commit/1d8e3102dd8fd23431ae6127d14a236da6b4a4a5
[۵] http://thehackernews.com/2017/07/linux-gnome-vulnerability.html
ثبت ديدگاه