Scenarij napada za deinstalirani rukovalac aplikacija u Ubuntu

Istraživači iz Aqua Security-a skrenuli su pažnju na mogućnost napada na korisnike Ubuntu distributivnog kompleta, koristeći implementacijske karakteristike rukovatelja “command-not-found”, koji daje nagoveštaj ako se pokuša pokrenuti program koji je nije u sistemu. Problem je u tome što kada procjenjuje komande za pokretanje koje nisu u sistemu, “command-not-found” koristi ne samo pakete iz standardnih spremišta, već i snap pakete iz direktorija snapcraft.io kada bira preporuke.

Kada generišete preporuku na osnovu sadržaja direktorijuma snapcraft.io, rukovalac "naredba-nije pronađena" ne uzima u obzir status paketa i pokriva samo pakete koje su u direktorij dodali nepouzdani korisnici. Dakle, napadač može u snapcraft.io smjestiti paket sa skrivenim zlonamjernim sadržajem i imenom koje se preklapa s postojećim DEB paketima, programima koji nisu bili izvorno u spremištu ili fiktivnim aplikacijama čija imena odražavaju tipične greške u kucanju i korisničke greške prilikom kucanja imena. popularnih komunalnih usluga.

Na primjer, možete postaviti pakete “tracert” i “tcpdamp” uz očekivanje da će korisnik pogriješiti prilikom upisivanja imena uslužnih programa “traceroute” i “tcpdump”, a “command-not-found” će preporučiti instaliranje zlonamjernih paketa koje je napadač postavio sa snapcraft.io. Korisnik možda neće primijetiti kvaku i pomisliti da sistem preporučuje samo provjerene pakete. Napadač također može postaviti paket u snapcraft.io čije se ime preklapa sa postojećim deb paketima, u kom slučaju će “command-not-found” dati dvije preporuke za instaliranje deb i snap, a korisnik može odabrati snap, smatrajući ga sigurnijim ili u iskušenju novije verzije.

Scenarij napada za deinstalirani rukovalac aplikacija u Ubuntu

Snap aplikacije koje snapcraft.io dozvoljava automatski pregled mogu se izvoditi samo u izoliranom okruženju (neizolirani snimci se objavljuju samo nakon ručnog pregleda). Može biti dovoljno da napadač izvrši u izolovanom okruženju s pristupom mreži, na primjer, da rudari kriptovalute, izvrši DDoS napade ili pošalje neželjenu poštu.

Napadač također može koristiti tehnike zaobilaženja izolacije u zlonamjernim paketima, kao što je iskorištavanje nezakrpljenih ranjivosti u kernelu i mehanizmima izolacije, korištenje sučelja snap za pristup vanjskim resursima (za skriveno audio i video snimanje) ili hvatanje unosa s tipkovnice kada se koristi X11 protokol ( za kreiranje keyloggera koji rade u sandbox okruženju).

izvor: opennet.ru

Dodajte komentar