Scenarij napada za rukovatelja deinstaliranom aplikacijom u Ubuntuu

Istraživači iz Aqua Securitya skrenuli su pozornost na mogućnost napada na korisnike Ubuntu distribucijskog kompleta, koristeći značajke implementacije rukovatelja "command-not-found", koji daje nagovještaj ako se pokuša pokrenuti program koji je nije u sustavu. Problem je u tome što kada se procjenjuju naredbe za pokretanje koje nisu u sustavu, "command-not-found" ne koristi samo pakete iz standardnih repozitorija, već i snap pakete iz direktorija snapcraft.io pri odabiru preporuka.

Prilikom generiranja preporuke na temelju sadržaja direktorija snapcraft.io, rukovatelj "command-not-found" ne uzima u obzir status paketa i pokriva samo pakete koje su u direktorij dodali neprovjereni korisnici. Stoga napadač može smjestiti u snapcraft.io paket sa skrivenim zlonamjernim sadržajem i nazivom koji se preklapa s postojećim DEB paketima, programe koji izvorno nisu bili u repozitoriju ili fiktivne aplikacije čiji nazivi odražavaju tipične pogreške pri upisu i korisničke pogreške prilikom upisivanja naziva. popularnih uslužnih programa.

Na primjer, možete postaviti pakete “tracert” i “tcpdamp” s očekivanjem da će korisnik pogriješiti pri upisivanju naziva uslužnih programa “traceroute” i “tcpdump”, a “command-not-found” će preporučiti instaliranje zlonamjernih paketa koje je postavio napadač sa snapcraft.io. Korisnik možda neće primijetiti caku i misliti da sustav preporučuje samo provjerene pakete. Napadač također može postaviti paket u snapcraft.io čije se ime preklapa s postojećim deb paketima, u kojem će slučaju “command-not-found” dati dvije preporuke za instalaciju deb i snap, a korisnik može odabrati snap, smatrajući ga sigurnijim ili u iskušenju s novijom verzijom.

Scenarij napada za rukovatelja deinstaliranom aplikacijom u Ubuntuu

Snap aplikacije za koje snapcraft.io omogućuje automatski pregled mogu se izvoditi samo u izoliranom okruženju (neizolirane snimke objavljuju se tek nakon ručnog pregleda). Napadaču može biti dovoljno izvršiti napad u izoliranom okruženju s pristupom mreži, na primjer, za rudarenje kriptovalute, izvođenje DDoS napada ili slanje neželjene pošte.

Napadač također može koristiti tehnike zaobilaženja izolacije u zlonamjernim paketima, kao što je iskorištavanje nezakrpanih ranjivosti u kernelu i mehanizmima izolacije, korištenje snap sučelja za pristup vanjskim resursima (za skriveno audio i video snimanje) ili hvatanje unosa s tipkovnice kada se koristi X11 protokol ( za stvaranje keyloggera koji rade u sandbox okruženju).

Izvor: opennet.ru

Dodajte komentar