شناسایی آسیب‌پذیری Bad Taste در گنوم لینوکس

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

محققان آسیب‌پذیری تزریق کد در گنوم لینوکس شناسایی کردند که  Bad Taste نام گرفته‌است.

یک محقق امنیتی آسیب‌پذیری تزریق کد را در مؤلفه‌ مدیریت پرونده‌ «پرونده‌های گنوم» که تصاویر بندانگشتی را  مدیریت می‌کند، کشف کرده‌است. بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد کدهای دلخواه و مخرب خود را بر روی ماشین آسیب‌پذیر لینوکس اجرا کند.

این آسیب‌پذیری Bad Taste نام‌گذاری شده و به آن شناسه‌ CVE-۲۰۱۷-۱۱۴۲۱ اختصاص داده شده‌است. محقق آلمانی کاشف این آسیب‌پذیری، یک کد اثبات مفهومی را در وب‌سایت خود برای نشان دادن این آسیب‌پذیری منتشر کرده‌است.

آسیب‌پذیری تزریق کد داخل مؤلفه‌ gnome-exe-thumbnailer  وجود دارد. این مؤلفه ابزاری است که برای پرونده‌های اجرایی ویندوز در گنوم، تصاویر بندانگشتی تولید می‌کند. کاربران برای باز کردن چنین پرونده‌هایی بر روی سامانه‌ لینوکس باید برنامه‌ کاربردی Wine را نصب کنند. Wine  برنامه‌ای رایگان و متن‌باز است که به کاربران لینوکس اجازه‌ می‌دهد برنامه‌های ویندوزی را بر روی ماشین خود اجرا کنند.

به گفته این محقق زمانی که «پرونده‌های گنوم» نام این پرونده را به‌عنوان ورودی اجرایی دریافت کرده و آن را اجرا می‌کند تا یک تصویر بندانگشتی ایجاد شود. برای بهره‌برداری موفق از این آسیب‌پذیری، مهاجم می‌تواند یک پرونده‌ جعلی و مخرب اجرایی ویندوز را که نام آن یک اسکریپت مخرب ویژوال بیسیک است برای قربانی ارسال کند. زمانی که این پرونده بر روی سامانه‌ آسیب‌پذیر بارگیری شد، بدون نیاز به تعامل کاربر، ماشین آلوده خواهدشد.

این محقق در توضیحات خود گفت: «به جای تجزیه‌وتحلیل پرونده‌ msi و به‌دست آوردن نسخه‌ آن، این مؤلفه  اسکریپتی را حاوی نام پرونده تولید کرده و آن را با استفاده از Wine اجرا می‌کند. این اسکریپت‌ها با قالب مشخصی تولید می‌شوند و به همین دلیل امکان تزریق اسکریپت‌های ویژوال بیسیک و اجرای آن وجود دارد».

با استفاده از بردارهای حمله‌ دیگر نیز می‌توان از این آسیب‌پذیری بهره‌برداری کرد. به‌عنوان مثال با وصل کردن یک درایو یو‌اس‌بی که در آن پرونده‌ مخرب وجود دارد، می‌توان حمله را انجام داد. این محقق آسیب‌پذیری را به پروژه‌های گنوم و دبیان گزارش داده است. هر دوی این پروژه‌ها در‌حال‌حاضر آسیب‌پذیری را در پرونده ‌ gnome-exe-thumbnailer وصله کرده‌اند.

اگر شما نیز بر روی ماشین لینوکس خود از گنوم استفاده می‌کنید از به‌روز بودن این مؤلفه اطمینان حاصل کنید تا تحت‌تأثیر این آسیب‌پذیری حیاتی قرار نگیرید.

این محقق توصیه‌های دیگری را نیز ارائه کرده‌است؛ ازجمله حذف تمامی پرونده‌های موجود در usr/share/thumbnailers/، عدم استفاده از مؤلفه‌ پرونده‌های گنوم و حذف تمامی برنامه‌هایی که به‌طور خودکار، نام پرونده‌ها را به‌عنوان کد اجرا می‌کنند.