Kịch bản tấn công nhằm xử lý ứng dụng đã được gỡ cài đặt trong Ubuntu

Các nhà nghiên cứu từ Aqua Security đã thu hút sự chú ý đến khả năng xảy ra một cuộc tấn công vào người dùng bộ công cụ phân phối Ubuntu bằng cách sử dụng các tính năng triển khai của trình xử lý “không tìm thấy lệnh”, cung cấp gợi ý nếu cố gắng khởi chạy một chương trình bị lỗi. không có trong hệ thống. Vấn đề là khi đánh giá các lệnh để chạy không có trong hệ thống, lệnh “không tìm thấy” không chỉ sử dụng các gói từ kho lưu trữ tiêu chuẩn mà còn sử dụng các gói đính kèm từ thư mục snapcraft.io khi chọn đề xuất.

Khi tạo đề xuất dựa trên nội dung của thư mục snapcraft.io, trình xử lý "không tìm thấy lệnh" không tính đến trạng thái gói và chỉ bao gồm các gói được thêm vào thư mục bởi người dùng chưa được xác minh. Do đó, kẻ tấn công có thể đặt vào snapcraft.io một gói có nội dung độc hại ẩn và tên trùng với các gói DEB hiện có, các chương trình ban đầu không có trong kho lưu trữ hoặc các ứng dụng hư cấu có tên phản ánh lỗi chính tả điển hình và lỗi người dùng khi nhập tên các tiện ích phổ biến.

Ví dụ: bạn có thể đặt các gói “tracert” và “tcpdamp” với mong muốn người dùng sẽ mắc lỗi khi nhập tên của các tiện ích “traceroute” và “tcpdump”, và “command-not-found” sẽ đề xuất cài đặt các gói độc hại do kẻ tấn công đặt từ snapcraft.io. Người dùng có thể không nhận thấy việc đánh bắt và nghĩ rằng hệ thống chỉ đề xuất các gói đã được chứng minh. Kẻ tấn công cũng có thể đặt một gói trong snapcraft.io có tên trùng với các gói gỡ lỗi hiện có, trong trường hợp đó, “không tìm thấy lệnh” sẽ đưa ra hai đề xuất để cài đặt deb và snap, đồng thời người dùng có thể chọn snap, coi nó an toàn hơn hoặc bị cám dỗ bởi phiên bản mới hơn.

Kịch bản tấn công nhằm xử lý ứng dụng đã được gỡ cài đặt trong Ubuntu

Các ứng dụng snap mà snapcraft.io cho phép xem xét tự động chỉ có thể chạy trong một môi trường biệt lập (các snaps không bị cô lập chỉ được xuất bản sau khi xem xét thủ công). Chỉ cần kẻ tấn công thực thi trong một môi trường biệt lập có quyền truy cập vào mạng, chẳng hạn như khai thác tiền điện tử, thực hiện các cuộc tấn công DDoS hoặc gửi thư rác, có thể là đủ.

Kẻ tấn công cũng có thể sử dụng các kỹ thuật bỏ qua cách ly trong các gói độc hại, chẳng hạn như khai thác các lỗ hổng chưa được vá trong kernel và cơ chế cách ly, sử dụng giao diện snap để truy cập tài nguyên bên ngoài (để ghi âm thanh và video ẩn) hoặc ghi lại đầu vào bàn phím khi sử dụng giao thức X11 ( để tạo keylogger hoạt động trong môi trường hộp cát).

Nguồn: opennet.ru

Thêm một lời nhận xét