محققان آسیبپذیری تزریق کد در گنوم لینوکس شناسایی کردند که Bad Taste نام گرفتهاست.
منبع : وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات
محققان آسیبپذیری تزریق کد در گنوم لینوکس شناسایی کردند که Bad Taste نام گرفتهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک محقق امنیتی آسیبپذیری تزریق کد را در مؤلفه مدیریت پرونده «پروندههای گنوم» که تصاویر بندانگشتی را مدیریت میکند، کشف کردهاست. بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد کدهای دلخواه و مخرب خود را بر روی ماشین آسیبپذیر لینوکس اجرا کند.
این آسیبپذیری Bad Taste نامگذاری شده و به آن شناسه CVE-۲۰۱۷-۱۱۴۲۱ اختصاص داده شدهاست. محقق آلمانی کاشف این آسیبپذیری، یک کد اثبات مفهومی را در وبسایت خود برای نشان دادن این آسیبپذیری منتشر کردهاست.
آسیبپذیری تزریق کد داخل مؤلفه gnome-exe-thumbnailer وجود دارد. این مؤلفه ابزاری است که برای پروندههای اجرایی ویندوز در گنوم، تصاویر بندانگشتی تولید میکند. کاربران برای باز کردن چنین پروندههایی بر روی سامانه لینوکس باید برنامه کاربردی Wine را نصب کنند. Wine برنامهای رایگان و متنباز است که به کاربران لینوکس اجازه میدهد برنامههای ویندوزی را بر روی ماشین خود اجرا کنند.
به گفته این محقق زمانی که «پروندههای گنوم» نام این پرونده را بهعنوان ورودی اجرایی دریافت کرده و آن را اجرا میکند تا یک تصویر بندانگشتی ایجاد شود. برای بهرهبرداری موفق از این آسیبپذیری، مهاجم میتواند یک پرونده جعلی و مخرب اجرایی ویندوز را که نام آن یک اسکریپت مخرب ویژوال بیسیک است برای قربانی ارسال کند. زمانی که این پرونده بر روی سامانه آسیبپذیر بارگیری شد، بدون نیاز به تعامل کاربر، ماشین آلوده خواهدشد.
این محقق در توضیحات خود گفت: «به جای تجزیهوتحلیل پرونده msi و بهدست آوردن نسخه آن، این مؤلفه اسکریپتی را حاوی نام پرونده تولید کرده و آن را با استفاده از Wine اجرا میکند. این اسکریپتها با قالب مشخصی تولید میشوند و به همین دلیل امکان تزریق اسکریپتهای ویژوال بیسیک و اجرای آن وجود دارد.»
با استفاده از بردارهای حمله دیگر نیز میتوان از این آسیبپذیری بهرهبرداری کرد. بهعنوان مثال با وصل کردن یک درایو یواسبی که در آن پرونده مخرب وجود دارد، میتوان حمله را انجام داد. این محقق آسیبپذیری را به پروژههای گنوم و دبیان گزارش داده است. هر دوی این پروژهها درحالحاضر آسیبپذیری را در پرونده gnome-exe-thumbnailer وصله کردهاند.
اگر شما نیز بر روی ماشین لینوکس خود از گنوم استفاده میکنید از بهروز بودن این مؤلفه اطمینان حاصل کنید تا تحتتأثیر این آسیبپذیری حیاتی قرار نگیرید.
این محقق توصیههای دیگری را نیز ارائه کردهاست؛ ازجمله حذف تمامی پروندههای موجود در usr/share/thumbnailers/، عدم استفاده از مؤلفه پروندههای گنوم و حذف تمامی برنامههایی که بهطور خودکار، نام پروندهها را بهعنوان کد اجرا میکنند.