کشف آسیب‌پذیری دیگر در پیام‌رسان سیگنال و سرقت پیام‌ها به‌صورت متن ساده

 

برای دومین بار در طول یک هفته، باید کاربران پیام‌رسان سیگنال برنامه‌های خود را به‌روزرسانی کنند تا آسیب‌پذیری تزریق کد که به تازگی در این پیام‌رسان کشف شده، وصله شود. این آسیب‌پذیری که روز دوشنبه و توسط همان گروه امنیتی کشف شده، مشابه آسیب‌پذیری قبلی است. با بهره‌برداری از این آسیب‌پذیری جدید، مهاجم می‌تواند تنها با ارسال یک پیام به گیرنده و بدون نیاز به هیچ تعاملی، کدهای مخرب خود را بر روی پیام‌رسان قربانی تزریق کرده و اجرایی کند. برای آشنایی با آسیب‌پذیری (CVE-2018-10994) و اینکه این حمله چگونه اجرا می‌شود، می‌توانید به ۲ گزارش قبلی ما مراجعه کنید. 


تنها تفاوتی که در آسیب‌پذیری قبلی و جدید وجود دارد، وجود آن‌ها در توابع مختلف است. آسیب‌پذیری قبلی در تابعی وجود داشت که لینک‌ها را در پیام‌رسان به اشتراک می‌گذاشت ولی آسیب‌پذیری فعلی با شناسه‌ی CVE-2018-11101 در که پیام‌های نقل‌قولی را در پیام‌رسان مدیریت می‌کند. پیام‌های نقل‌قول برای پاسخ دادن به پیام‌های قبلی مورد استفاده قرار می‌گیرند.


به‌عبارت دیگر برای بهره‌برداری از این آسیب‌پذیری جدید، تنها چیزی که مهاجم نیاز دارد، ارسال لینک مخرب HTML/javascript به پیام‌رسان سیگنال قربانی و در ادامه نقل‌قول کردن همان پیام با یک متن تصادفی است. اگر قربانی این پیام نقل‌قول‌شده را که در آن بار داده‌ی مخرب وجود دارد، مشاهده کند، لینک مخرب بدون نیاز به تعامل با کاربر اجرا خواهد شد.


تاکنون کدهای اثبات مفهومی از بار داده‌ای در قالب iFrame، تصویر و ویدئو استفاده کرده‌اند که منجر به آسیب‌پذیری تزریق دستور می‌شود ولی محققان در تلاش هستند تا کد اثبات مفهومی جدیدی را توسعه دهند. در این کد جدید یک مهاجم از راه دور قادر خواهد بود تنها با ارسال یک پیام، مکالمات قربانی را به‌صورت متن‌ساده به سرقت ببرد. این موضوع با روح رمزنگاری انتها به انتها در پیام‌رسان سیگنال در تناقض بوده و باعث می‌شود مهاجمان بدون شکستن رمزنگاری، بتوانند به پیام‌های قربانی دسترسی داشته باشند.


محققان همچنین در وبلاگ خود نشان دادند که مهاجمان می‌توانند از فایل‌های موجود بر روی سرور SMB راه دور در قالب یک iFrame  استفاده کنند که باعث می‌شود نفوذگر بتواند پسوردهای درهم‌سازی‌شده NTLMv2 کاربران ویندوز را به سرفت ببرد. هرچند محققان چنین حمله‌ای را ادعا نکرده‌اند ولی اگر حمله‌تزریق کد بتواند سیستم قربانی را وادار کند تا با سرور راه دور SMB عملیات احراز هویت را انجام دهد، می‌توان ادعا کرد که نام کاربری و پسورد قربانی در معرض خطر قرار خواهد گرفت.


این گروه امنیتی به‌طور مسئولانه آسیب‌پذیری را به گروه توسعه‌دهنده‌ی سیگنال گزارش دادند و این آسیب‌پذیری در نسخه‌ی رومیزی ۱٫۱۱٫۰ برای ویندوز، لینوکس و macOS وصله شده است. سیگنال دارای قابلیت به‌روزرسانی خودکار است و می‌توان گفت احتمالا تاکنون بسیاری از نرم‌افزارها به‌روزرسانی شده‌اند. هرچند اگر برنامه‌ی شما به آخرین نسخه به‌روزرسانی نشده، در اسرع وقت این آسیب‌پذیری‌ها را وصله کنید.
 

منبع

پست‌های مشابه

Leave a Comment