آسیبپذیری لینوکسی بدمزه!
خلاصه: یک محقق امنیتی آلمانی آسیبپذیری تزریق کد را روی برنامه مدیریت فایل گنوم لینوکس یافته که به هکرها این امکان را میدهد بدون دخالت کاربر دست به اجرای کدهای خرابکارانه بزنند. این آسیبپذیری به پروژههای دبیان و گنوم گزارش شده و در بهروزرسانیهای جدید وصله شده است.
محقق امنیتی آلمانی به نام نیلز موسکوپ آسیبپذیری را روی ابزار مدیریت فایل گنوم کشف نموده است که امکان اجرای کد بدون اطلاع کاربر را میدهد. این آسیبپذیری که آسیبپذیری بدمزه (Bad Taste) نام گرفته است با شناسه بینالمللی CVE-2017-11421 به ثبت رسیده است. موسکوپ در وبسایت خود کد اثبات آسیبپذیری را نیز ارائه نموده است.
آسیبپذیری تزریق کد در gmone-exe-tumbnailer که ابزاری برای ساخت تصاویر بند انگشتی برای فایلهای ویندوزی در گنوم است قرار دارد. فایلهای ویندوزی برای اجرا در لینوکس نیاز به یک نرمافزار متن باز با نام Wine دارند.
این محقق امنیتی کشف نموده که زمانی که یک مسیر دارای فایل ویندوزی با پسوند .msi است فایلهای گنوم نام آن را به عنوان ورودی یک تابع وارد میکنند و برای آن یک تصویر بند انگشتی ایجاد میکنند.
برای استفاده موفقیت آمیز از این آسیبپذیری، مهاجم میتواند یک فایل msi ویندوزی را با بک کد ویژوال بیسیک مخرب در نام آن ایجاد کرده و به نحوی در دسترس سیستم قربانی قرار دهد؛ در این حالت بدون نیاز به دخالت کاربر و اجازه گرفتن از آن کد مخرب اجرا خواهد شد. این ضعف امنیتی میتواند توسط هکرها مورد سو استفاده قرار گرفته و در کنار حملات دیگر و در راستای تقویت آنها از آن استفاده شود.
این آسیبپذیری به پروژه گنوم و پروژه دبیان گزارش داده شده است و هر دو آنها این آسیبپذیری را وصله نمودهاند. این آسیبپذیری در gnome-exe-tumblainer های نسخه قبل از 0.9.5 قرار دارد. پس اگر از دسکتاپ گنوم در لینوکس خود استفاده میکنید لازم است هرچه سریعتر برای برطرف شدن این آسیبپذیری بحرانی بهروزرسانی انجام دهید. البته کاشف این آسیبپذیری توصیههای دیگری هم کرده که عبارتند از:
- پاک کردن همه فایلهای در مسیر usr/share/thumbnailers
- از فایلهای گنوم استفاده نکنید.
- هر برنامهای که به صورت خودکار نام فایلها را به عنوان کد اجرا میکند پاک کنید.