بهره‌برداری از ویرایشگرهای متنی برای اجرای حملاتِ ارتقاء امتیاز

 

محققان اعلام کردند در برخی از ویرایشگرهای متنی آسیب پذیری وجود دارد که بهره برداری از آن امکان ارتقاء امتیاز برای نفوذگران را فراهم می کند و توسعه دهندگان این ویرایشگرها برای برطرف کردن آن تلاش نمی کنند.


در برخی از این ویرایشگرها می توان کدهای شخص ثالث را اجرا کرد و با استفاده از افزونه های جانبی، قابلیت های آن را افزایش داد. هرچند این افزونه‌ها مزایای زیادی ایجاد می‌کنند ولی در عین حال خطرات امنیتی جدیدی را نیز به وجود می‌آورند. محققان ویرایشگرهای Sublime، Vim، Emacs، Gedit، pico و nano را مورد بررسی قرار دادند و متوجه شدند که فقط nano و pico قابل بهره‌برداری نیستند چرا که در آن‌ها امکان افزودن کدهای جانبی وجود ندارد.


مشکل اصلی این است که در سیستم‌هایی مانند سرورهای لینوکس، در ویرایشگرهای متنی، کاربران نیاز دارند تا کدهای خود را با امتیازات سطح بالا اجرا کنند. اگر مهاجم بتواند کدهای مخرب خود را در موقعیت این ویرایشگر قرار دهد، زمانی‌که ویرایشگر در حال اجرا بوده و یا عملیات خاصی انجام شود، کدهای مهاجم نیز با امتیازات سطح بالا اجرا خواهند شد.


برای انجام این حمله، مهاجم باید بتواند یک حساب کاربری با امتیازات معمولی را به سرقت ببرد که این کار نیز با روش‌های فیشینگ، مهندسی اجتماعی و دیگر روش‌ها قابل انجام است. اگر مهاجم از افراد داخل سازمان باشد و برای دسترسی به فایل‌ها توسط مدیر سیستم، مجوزهای او محدود شده باشد، می‌تواند برای ارتقاء امتیازات از آسیب‌پذیری های موجود بهره‌برداری کند.


بسته به نوع ویرایشگر، لازم است تا مهاجم اسکریپت‌ها و بسته‌های خاص جعلی را ایجاد کرده و در پوشه‌ی افزونه‌ی ویرایشگر قرار دهد. محققان اعلام کردند در این ویرایشگرها، دست‌کاری فایل init نیازی به دسترسی‌های ریشه ندارد. محققان به این نکته نیز اشاره کردند که در برخی از سناریوها، توسعه‌دهندگان افزونه‌ها، کدهای قانونی را ارائه می‌کنند و پس از اینکه این افزونه محبوبیت پیدا کرد، آن را با کدهای مخرب به‌روزرسانی می‌کنند و می‌توانند کدهای خود را بر روی سیستم‌های آسیب‌پذیر اجرا کنند.


توسعه‌دهندگان ویرایشگرهایی که بر روی آن‌ها بررسی انجام شده، اعلام کرده‌اند برنامه‌ای برای برطرف کردن این مشکل و بهره‌برداری ندارند. توسعه‌دهندگان Vim ادعا می‌کنند این مسئولیت بر عهده‌ی کاربران است تا از سیستم‌های خود در برابر چنین حملاتی محافظت کنند. 
 

منبع

پست‌های مشابه

Leave a Comment