Исследователи из компании RACK911 Labs
Для проведения атаки необходимо загрузить файл, который антивирус распознает как вредоносный (например, можно использовать тестовую сигнатуру), а через определённое время, после выявления вредоносного файла антивирусом, но непосредственно перед вызовом функции для его удаления, подменить каталог с файлом символической ссылкой. В Windows для достижения того же эффекта выполняется подмена каталога при помощи точки соединения (directory junction). Проблема в том, почти все антивирусы должным образом не выполняли проверку символических ссылок и, считая что удаляют вредоносный файл, удаляли файл в каталоге на который указывает символическая ссылка.
В Linux и macOS показано как таким способом непривилегированный пользователь может удалить /etc/passwd или любой другой системный файл, а в Windows DDL-библиотеку самого антивируса для блокирования его работы (в Windows атака ограничена только удалением файлов, которые в текущим момент не используются другими приложениями). Например, атакующий может создать каталог «exploit» и загрузить в него файл EpSecApiLib.dll с тестовой сигнатурой вируса, после чего перед удалением заменить каталог «exploit» на ссылку «C:\Program Files (x86)\McAfee\Endpoint Security\Endpoint Security Platform», что приведёт к удалению библиотеки EpSecApiLib.dll из каталога антивируса. В Linux и macos аналогичный приём можно проделать с подменой каталога на ссылку «/etc».
#! / bin / sh
rm -rf /home/user/exploit ; mkdir /home/user/exploit/
wget -q https://www.eicar.org/download/eicar.com.txt -O /home/user/exploit/passwd
while inotifywait -m “/home/user/exploit/passwd” | grep -m 5 “OPEN”
do
rm -rf /home/user/exploit ; ln -s /etc /home/user/exploit
සිදු
Более того, во многих антивирусах для Linux и macOS было выявлено использование предсказуемых имён файлов при работе с временным файлами в каталоге /tmp и /private/tmp, что могло использоваться для повышения привилегий до пользователя root.
К настоящему времени проблемы уже устранены большинством поставщиков, но примечательно, что первые уведомления о проблеме были направлены производителям ещё осенью 2018 года. Несмотря на то, что не все производители выпустили обновления, им было дано на исправление как минимум 6 месяцев, и RACK911 Labs считает, что теперь вправе раскрыть сведения об уязвимостях. Отмечается, что компания RACK911 Labs давно занимается работой по выявлению уязвимостей, но она не предполагала, что с коллегами из антивирусной индустрии будет так трудно работать из-за затягивания выпуска обновлений и игнорирования необходимости срочного устранения проблем с безопасностью.
Продукты, подверженные проблеме (свободный антивирусный пакет ClamAV в списке отсутствует):
- ලිනක්ස්
- BitDefender ගුරුත්වාකර්ෂණ කලාපය
- කොමෝඩෝ එන්ඩ්පොයින්ට් ආරක්ෂාව
- ගොනු සේවාදායකයේ ආරක්ෂාව සකසන්න
- F-Secure ලිනක්ස් ආරක්ෂාව
- කැස්පර්සි එන්ඩ්පොයින්ට් ආරක්ෂාව
- මැකාෆි එන්ඩ්පොයින්ට් ආරක්ෂාව
- ලිනක්ස් සඳහා සොෆොස් ප්රති වෛරස්
- හි Windows සඳහා
- අවාස්ට් නිදහස් ප්රති-වයිරස
- Avira නිදහස් ප්රති-වයිරස
- BitDefender ගුරුත්වාකර්ෂණ කලාපය
- කොමෝඩෝ එන්ඩ්පොයින්ට් ආරක්ෂාව
- එෆ්-ආරක්ෂිත පරිගණක ආරක්ෂණ
- ෆයර් අයි එන්ඩ්පොයින්ට් ආරක්ෂාව
- ඉන්ටර්සෙප්ට් එක්ස් (සොෆොස්)
- කැස්පර්ස්කි එන්ඩ්පොයින්ට් ආරක්ෂාව
- වින්ඩෝස් සඳහා අනිෂ්ට මෘදුකාංග
- මැකාෆි එන්ඩ්පොයින්ට් ආරක්ෂාව
- පැන්ඩා ඩොම්
- වෙබ්රූට් ඕනෑම තැනක ආරක්ෂිතයි
- macOS
- AVG
- BitDefender සම්පූර්ණ ආරක්ෂාව
- සයිබර් ආරක්ෂාව සකසන්න
- Kaspersky Internet Security
- මැකාෆී සම්පූර්ණ ආරක්ෂාව
- මයික්රොසොෆ්ට් ඩිෆෙන්ඩර් (බීටා)
- නෝර්ටන් ආරක්ෂක
- සොෆොස් හෝම්
- වෙබ්රූට් ඕනෑම තැනක ආරක්ෂිතයි
මූලාශ්රය: opennet.ru