آسیب‌پذیری Zip Slip هزاران پروژه در اکوسیستم‌های مختلف را تحت تاثیر قرار داده است

 

محققان امنیتی یک آسیب‌پذیری حیاتی را کشف کرده‌اند که هزاران پروژه در اکوسیستم‌های مختلف را تحت تاثیر قرار داده و بهره‌برداری از آن امکان اجرای کد بر روی دستگاه‌های آسیب‌پذیر را به مهاجمان می‌دهد. این آسیب‌پذیری  Zip Slip نام داشته و اشکال بازنویسی فایل دلخواه محسوب می‌شود. این آسیب‌پذیری از یک حمله‌ی پیمایش دایرکتوری زمانی که کاربر یک فایل آرشیوی را استخراج می‌کند، نشأت می‌گیرد. این آسیب‌پذیری فرمت‌های آرشیوی مختلف مانند tar، jar،  war، cpio، apk، rar و ۷z را تحت تاثیر قرار داده است. هزاران پروژه‌ای که به زبان‌های مختلف برنامه‌نویسی نوشته شده‌اند دارای این آسیب‌پذیری هستند.


این آسیب‌پذیری به مدت چندین سال شناسایی نشده و با یک فایل آرشیوی جعلی قابل بهره‌برداری است. این فایل جعلی باید حاوی پیمایش دایرکتوری فایل‌نام باشد. زمانی‌که کد و یا کتابخانه‌ی آسیب‌پذیر این فایل را از حال فشرده خارج می‌کند، به مهاجمان اجازه می‌دهد تا فایل مخرب را جایی خارج از این پوشه و در جایی که می‌خواهد قرار بگیرد، قرار دهد.


مهاجم با استفاده از حمله‌ی Zip Slip می‌تواند فایل‌های اجرایی قانونی را بازنویسی کرده و یا فایل‌های پیکربندی برنامه‌های کاربردی را تغییر دهد تا کارهای مدنظر مهاجم را اجرا کنند. به‌عبارت دیگر مهاجم از راه دور می‌تواند به قابلیت اجرای کد بر روی ماشین آسیب‌پذیر دست یابد. همچنین گفته می‌شود این آسیب‌پذیر هم بر روی ماشین‌های کلاینت و هم ماشین‌های سرور قابل بهره‌برداری است. این محققان کد اثبات مفهومی را برای این حمله و همچنین یک ویدئو از فرآیند بهره‌برداری را منتشر کرده‌اند.


محققان از ماه آوریل این آسیب‌پذیری را به پروژه‌ها و کتابخانه‌هایی که تحت تاثیر قرار گرفته‌اند به طور خصوصی هشدار داده‌اند. فهرستی از کتابخانه‌ها و پروژه‌هایی که تحت تاثیر قرار گرفته‌اند را می‌توانید در این مخزن گیت‌هاب مشاهده کنید که برخی از آن‌ها با انتشار به‌روزرسانی‌های امنیتی این آسیب‌پذیری را وصله کرده‌اند. 

پست‌های مشابه

Leave a Comment