search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

Linux文件管理器現「Bad Taste」漏洞,通過惡意MSI文件運行惡意代碼

E安全7月21日訊 德國IT專家尼爾斯·丹格森·莫斯卡普發現了一個漏洞,並將其命名為「Bad Taste」,攻擊者可以使用惡意MSI文件在Linux系統上運行惡意代碼。

MSI文件:

Windows Installer的數據包,它實際上是一個資料庫,包含安裝一種產品所需要的信息以及在很多安裝情形下安裝(和卸載)程序所需的指令和數據。MSI文件將程序的組成文件與功能關聯起來。此外,它還包含有關安裝過程本身的信息:如安裝序列、目標文件夾路徑、系統依賴項、安裝選項和控制安裝過程的屬性。(來源於百度)

Gnome 文件管理器現Bad Taste漏洞

Bad Taste漏洞存在於Gnome-Exe-Thumbnailer(Gnome Files使用的第三方圖像處理工具軟體Thumbnailer)之中。

Gnome先前被稱為Nautilus,是Linux發行版(使用Gnome桌面)默認的文件管理器。

莫斯卡普發現,他能在MSI文件名內隱藏惡意VBScript(輕量級的解釋型腳本語言)。當用戶訪問惡意MSI文件所在計算機的文件夾時,Gnome會自動解析文件,從內容中提取圖標並將圖標顯示在文件管理器窗口中。

問題是,當解析MSI文件尋找圖標時,該Thumbnailer腳本還會讀取文件名,並執行其中發現的代碼。

漏洞的核心是位於/usr/share/thumbnailers 的Thumbnailer配置文件,Gnome使用這些配置文件解析Linux電腦上保存的文件,以顯示圖標或生成縮略圖。

用戶如何自我保護?

為了避免受該漏洞影響,莫斯卡普推薦用戶刪除/usr/share/thumbnailers的所有文件,或暫時停止使用Gnome文件。

莫斯卡普在博客上發布了演示Bad Taste漏洞的PoC代碼。他發布的演示代碼只丟下用戶電腦上帶有badtaste.txt的空文件,但攻擊者可能會造成更嚴重的影響。

莫斯卡普表示他將此問題報告給了Debian項目組,漏洞於三個小時后得以修復。該漏洞在Gnome-Exe-Thumbnailer(負責在Gnome應用內解析MSI和EXE文件)中也已被修復。

Bad Taste提供初步立足點

為了利用該漏洞,攻擊者首先可能需要誘騙受害者下載MSI文件。

雖然這需要一些聰明的社會工程學攻擊手段,但莫斯卡普則表示,攻擊者能通過路過式下載(不希望用戶知曉的前提下生成的下載行為)以及不詢問用戶是否保存文件的Web瀏覽器利用Thumbnailer漏洞。

例如,Chrome就是為用戶提供自動下載設置的瀏覽器之一。安全研究人員過去曾提醒Google這項功能存在風險,因為此功能已被融合到各種攻擊鏈中,例如使用SCF文件竊取Windows憑證。

雖然莫斯卡普未通過路過式下載測試Bad Taste漏洞,但他推測,諸如這類簡單的Web媒介能被用來強制將MSI文件傳送給運行Linux發行版的用戶。即使用戶注意到強制下載的情況,大多數用戶會訪問下載文件夾檢查可疑文件,但這可能會導致漏洞代碼執行。

攻擊者通常部署Bad Taste這類漏洞在易受攻擊的系統上獲得初步立足點。

Bad Taste攻擊的嚴重嗎?

Bad Taste攻擊的嚴重程度目前取決於攻擊者將其它漏洞利用代碼添加到MSI文件名的能力。這是因為Bad Taste漏洞利用代碼要藉助受害者的許可權加以執行。為了造成更嚴重的破壞力,攻擊者需要將訪問許可權提升到Root級別,這通常要求將Root漏洞利用與Bad Taste捆綁,從而將初始訪問許可權提升至無限制訪問本地資源的許可權。

相關閱讀:

Linux現嚴重漏洞,僅靠惡意DNS響應就能實施遠程攻擊
Stack Clash漏洞:可提權Unix/Linux系統
Linux並沒有想象中的安全?威脅攻擊方法增加300%
NAS設備面臨新威脅:SambaCry安全漏洞引入後門

E安全註:本文系E安全獨家編譯報道,轉載請聯繫授權,並保留出處與鏈接,不得刪減內容。聯繫方式:① 微信號zhu-geliang ②郵箱[email protected]
@E安全,最專業的前沿網路安全媒體和產業服務平台,每日提供優質全球網路安全資訊與深度思考,歡迎關注微信公眾號「E安全」(EAQapp),或登E安全門戶網站www.easyaq.com , 查看更多精彩內容。



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦