Skenario serangan kanggo panangan aplikasi sing wis dibusak ing Ubuntu

Peneliti saka Aqua Security narik kawigaten babagan kemungkinan serangan marang pangguna kit distribusi Ubuntu, nggunakake fitur implementasine panangan "command-not-found", sing menehi pitunjuk yen ana upaya kanggo miwiti program sing ora ing sistem. Masalahe yaiku nalika ngevaluasi printah sing ora ana ing sistem, "command-not-found" nggunakake ora mung paket saka repositori standar, nanging paket snap saka direktori snapcraft.io nalika milih rekomendasi.

Nalika nggawe rekomendasi adhedhasar isi direktori snapcraft.io, panangan "command-not-found" ora nggatekake status paket lan mung nyakup paket sing ditambahake menyang direktori dening pangguna sing ora dipercaya. Mangkono, panyerang bisa nyelehake ing snapcraft.io paket kanthi isi jahat sing didhelikake lan jeneng sing tumpang tindih karo paket DEB sing ana, program sing asline ora ana ing repositori, utawa aplikasi fiktif sing jenenge nggambarake kesalahan ketik lan kesalahan pangguna nalika ngetik jeneng kasebut. saka utilitas populer.

Contone, sampeyan bisa nyelehake paket "tracert" lan "tcpdamp" kanthi pangarep-arep manawa pangguna bakal salah nalika ngetik jeneng utilitas "traceroute" lan "tcpdump", lan "command-not-found" bakal menehi rekomendasi. nginstal paket angkoro sing diselehake dening panyerang saka snapcraft.io. Pangguna bisa uga ora sok dong mirsani nyekel lan mikir sing sistem nyaranake mung paket buktiaken. Penyerang uga bisa nyelehake paket ing snapcraft.io sing jenenge tumpang tindih karo paket deb sing ana, ing kasus kasebut "command-not-found" bakal menehi rong rekomendasi kanggo nginstal deb lan snap, lan pangguna bisa milih snap, amarga luwih aman. utawa digodha dening versi anyar.

Skenario serangan kanggo panangan aplikasi sing wis dibusak ing Ubuntu

Aplikasi snap sing snapcraft.io ngidini kanggo mriksa otomatis mung bisa mlaku ing lingkungan sing terisolasi (snap sing ora diisolasi mung diterbitake sawise review manual). Bisa uga cukup kanggo panyerang kanggo nglakokake ing lingkungan terpencil kanthi akses menyang jaringan, contone, kanggo mine cryptocurrency, nindakake serangan DDoS, utawa ngirim spam.

Penyerang uga bisa nggunakake teknik bypass isolasi ing paket jahat, kayata ngeksploitasi kerentanan sing ora ditambal ing kernel lan mekanisme isolasi, nggunakake antarmuka snap kanggo ngakses sumber daya eksternal (kanggo rekaman audio lan video sing didhelikake), utawa njupuk input keyboard nalika nggunakake protokol X11 ( kanggo nggawe keylogger sing makarya ing lingkungan kothak wedhi).

Source: opennet.ru

Add a comment