Ubuntu pašalintos programų tvarkyklės atakos scenarijus

„Aqua Security“ tyrėjai atkreipė dėmesį į galimybę atakuoti Ubuntu platinimo rinkinio naudotojus, naudojant „komandos nerasta“ tvarkyklės diegimo funkcijas, kurios suteikia užuominą, jei bandoma paleisti programą, kuri yra ne sistemoje. Problema ta, kad vertindama paleidžiamas komandas, kurių nėra sistemoje, „komanda nerasta“, rinkdamasi rekomendacijas, naudoja ne tik paketus iš standartinių saugyklų, bet ir snap paketus iš snapcraft.io katalogo.

Generuodamas rekomendaciją, pagrįstą snapcraft.io katalogo turiniu, „komandos nerasta“ tvarkytuvė neatsižvelgia į paketo būseną ir apima tik nepatvirtintų vartotojų į katalogą įtrauktus paketus. Taigi, užpuolikas gali įdėti į snapcraft.io paketą su paslėptu kenkėjišku turiniu ir pavadinimu, kuris persidengia su esamais DEB paketais, programomis, kurių iš pradžių nebuvo saugykloje, arba išgalvotas programas, kurių pavadinimai atspindi tipines rašybos klaidas ir vartotojo klaidas įvedant pavadinimus. populiarių komunalinių paslaugų.

Pavyzdžiui, galite sudėti paketus „tracert“ ir „tcpdamp“ tikėdamiesi, kad vartotojas suklys įvesdamas „traceroute“ ir „tcpdump“ paslaugų pavadinimus, o „command-not-found“ rekomenduos. įdiegti kenkėjiškus paketus, kuriuos užpuolikas įdėjo iš snapcraft.io. Vartotojas gali nepastebėti sugavimo ir manyti, kad sistema rekomenduoja tik patikrintus paketus. Užpuolikas taip pat gali įdėti paketą į snapcraft.io, kurio pavadinimas sutampa su esamais deb paketais. Tokiu atveju „komanda nerasta“ pateiks dvi rekomendacijas, kaip įdiegti deb ir snap, o vartotojas gali pasirinkti snap, laikydamas jį saugesniu. arba vilioja naujesnė versija.

Ubuntu pašalintos programų tvarkyklės atakos scenarijus

Snap programos, kurias snapcraft.io leidžia automatiškai peržiūrėti, gali veikti tik izoliuotoje aplinkoje (neizoliuoti momentiniai įrašai skelbiami tik peržiūrėjus rankiniu būdu). Užpuolikui gali pakakti vykdyti veiklą izoliuotoje aplinkoje, turinčioje prieigą prie tinklo, pavyzdžiui, išgauti kriptovaliutą, vykdyti DDoS atakas arba siųsti šlamštą.

Užpuolikas taip pat gali naudoti izoliavimo apėjimo metodus kenkėjiškuose paketuose, pvz., išnaudoti nepataisytas branduolio pažeidžiamumas ir izoliavimo mechanizmus, naudoti snapo sąsajas išoriniams ištekliams pasiekti (paslėptam garso ir vaizdo įrašymui) arba užfiksuoti klaviatūros įvestį naudojant X11 protokolą ( kurdami klavišų kaupiklius, dirbančius smėlio dėžės aplinkoje).

Šaltinis: opennet.ru

Добавить комментарий