info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری لینوکسی بدمزه!

خلاصه: یک محقق امنیتی آلمانی آسیب‌پذیری تزریق کد را روی برنامه مدیریت فایل گنوم لینوکس یافته که به هکر‌ها این امکان را می‌دهد بدون دخالت کاربر دست به اجرای کد‌های خرابکارانه بزنند. این آسیب‌پذیری به پروژه‌های دبیان و گنوم گزارش شده و در به‌روز‌رسانی‌های جدید وصله شده است.

محقق امنیتی آلمانی به نام نیلز موسکوپ آسیب‌پذیری را روی ابزار مدیریت فایل گنوم کشف نموده است که امکان اجرای کد بدون اطلاع کاربر را می‌دهد. این آسیب‌پذیری که آسیب‌پذیری بدمزه (Bad Taste) نام گرفته است با شناسه بین‌المللی CVE-2017-11421 به ثبت رسیده است. موسکوپ در وب‌سایت خود کد اثبات آسیب‌پذیری را نیز ارائه نموده است.

آسیب‌پذیری تزریق کد در gmone-exe-tumbnailer که ابزاری برای ساخت تصاویر بند انگشتی برای فایل‌های ویندوزی در گنوم است قرار دارد. فایل‌های ویندوزی برای اجرا در لینوکس نیاز به یک نرم‌افزار متن باز با نام Wine دارند.

این محقق امنیتی کشف نموده که زمانی که یک مسیر دارای فایل ویندوزی با پسوند .msi است فایل‌های گنوم نام آن را به عنوان ورودی یک تابع وارد می‌کنند و برای آن یک تصویر بند انگشتی ایجاد می‌کنند.

برای استفاده موفقیت آمیز از این آسیب‌پذیری، مهاجم می‌تواند یک فایل msi ویندوزی را با بک کد ویژوال بیسیک مخرب در نام آن ایجاد کرده و به نحوی در دسترس سیستم قربانی قرار دهد؛ در این حالت بدون نیاز به دخالت کاربر و اجازه گرفتن از آن کد مخرب اجرا خواهد شد. این ضعف امنیتی می‌تواند توسط هکر‌ها مورد سو استفاده قرار گرفته و در کنار حملات دیگر و در راستای تقویت آن‌ها از آن استفاده شود.

این آسیب‌پذیری به پروژه گنوم و پروژه دبیان گزارش داده شده است و هر دو آن‌ها این آسیب‌پذیری را وصله نموده‌اند. این آسیب‌پذیری در gnome-exe-tumblainer های نسخه قبل از ۰.۹.۵ قرار دارد. پس اگر از دسکتاپ گنوم در لینوکس خود استفاده می‌کنید لازم است هرچه سریع‌تر برای برطرف شدن این آسیب‌پذیری بحرانی به‌روز‌رسانی انجام دهید. البته کاشف این آسیب‌پذیری توصیه‌های دیگری هم کرده که عبارتند از:

  • پاک کردن همه فایل‌های در مسیر usr/share/thumbnailers
  • از فایل‌های گنوم استفاده نکنید.
  • هر برنامه‌ای که به صورت خودکار نام فایل‌ها را به عنوان کد اجرا می‌کند پاک کنید.