當前位置:
首頁 > 科技 > Linux文件管理器現「Bad Taste」漏洞,通過惡意MSI文件運行惡意代碼

Linux文件管理器現「Bad Taste」漏洞,通過惡意MSI文件運行惡意代碼

E安全7月21日訊 德國IT專家尼爾斯·丹格森·莫斯卡普發現了一個漏洞,並將其命名為「Bad Taste」,攻擊者可以使用惡意MSI文件在Linux系統上運行惡意代碼。

MSI文件:

Windows

Installer的數據包,它實際上是一個資料庫,包含安裝一種產品所需要的信息以及在很多安裝情形下安裝(和卸載)程序所需的指令和數據。MSI文件將程序的組成文件與功能關聯起來。此外,它還包含有關安裝過程本身的信息:如安裝序列、目標文件夾路徑、系統依賴項、安裝選項和控制安裝過程的屬性。(來源於百度)

Gnome 文件管理器現Bad Taste漏洞

Bad Taste漏洞存在於Gnome-Exe-Thumbnailer(Gnome Files使用的第三方圖像處理工具軟體Thumbnailer)之中。

Gnome先前被稱為Nautilus,是Linux發行版(使用Gnome桌面)默認的文件管理器。

莫斯卡普發現,他能在MSI文件名內隱藏惡意VBScript(輕量級的解釋型腳本語言)。當用戶訪問惡意MSI文件所在計算機的文件夾時,Gnome會自動解析文件,從內容中提取圖標並將圖標顯示在文件管理器窗口中。

問題是,當解析MSI文件尋找圖標時,該Thumbnailer腳本還會讀取文件名,並執行其中發現的代碼。

漏洞的核心是位於/usr/share/thumbnailers 的Thumbnailer配置文件,Gnome使用這些配置文件解析Linux電腦上保存的文件,以顯示圖標或生成縮略圖。

Linux文件管理器現「Bad Taste」漏洞,通過惡意MSI文件運行惡意代碼

用戶如何自我保護?

為了避免受該漏洞影響,莫斯卡普推薦用戶刪除/usr/share/thumbnailers的所有文件,或暫時停止使用Gnome文件。

莫斯卡普在博客上發布了演示Bad Taste漏洞的PoC代碼。他發布的演示代碼只丟下用戶電腦上帶有badtaste.txt的空文件,但攻擊者可能會造成更嚴重的影響。

莫斯卡普表示他將此問題報告給了Debian項目組,漏洞於三個小時後得以修復。該漏洞在Gnome-Exe-Thumbnailer(負責在Gnome應用內解析MSI和EXE文件)中也已被修復。

Bad Taste提供初步立足點

為了利用該漏洞,攻擊者首先可能需要誘騙受害者下載MSI文件。

雖然這需要一些聰明的社會工程學攻擊手段,但莫斯卡普則表示,攻擊者能通過路過式下載(不希望用戶知曉的前提下生成的下載行為)以及不詢問用戶是否保存文件的Web瀏覽器利用Thumbnailer漏洞。

例如,Chrome就是為用戶提供自動下載設置的瀏覽器之一。安全研究人員過去曾提醒Google這項功能存在風險,因為此功能已被融合到各種攻擊鏈中,例如使用SCF文件竊取Windows憑證。

雖然莫斯卡普未通過路過式下載測試Bad Taste漏洞,但他推測,諸如這類簡單的Web媒介能被用來強制將MSI文件傳送給運行Linux發行版的用戶。即使用戶注意到強制下載的情況,大多數用戶會訪問下載文件夾檢查可疑文件,但這可能會導致漏洞代碼執行。

攻擊者通常部署Bad Taste這類漏洞在易受攻擊的系統上獲得初步立足點。

Bad Taste攻擊的嚴重嗎?

Bad
Taste攻擊的嚴重程度目前取決於攻擊者將其它漏洞利用代碼添加到MSI文件名的能力。這是因為Bad
Taste漏洞利用代碼要藉助受害者的許可權加以執行。為了造成更嚴重的破壞力,攻擊者需要將訪問許可權提升到Root級別,這通常要求將Root漏洞利用與Bad
Taste捆綁,從而將初始訪問許可權提升至無限制訪問本地資源的許可權。

研究人員發布的PoC地址見:http://t.cn/RKu0d5D

相關閱讀:

Linux現嚴重漏洞,僅靠惡意DNS響應就能實施遠程攻擊

Stack Clash漏洞:可提權Unix/Linux系統

Linux並沒有想像中的安全?威脅攻擊方法增加300%

NAS設備面臨新威脅:SambaCry安全漏洞引入後門

E安全註:本文系E安全獨家編譯報道,轉載請聯繫授權,並保留出處與鏈接,不得刪減內容

@E安全,最專業的前沿網路安全媒體和產業服務平台,每日提供優質全球網路安全資訊與深度思考,歡迎關注微信公眾號「E安全」查看更多精彩內容。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

FBI:保護兒童隱私應注意聯網玩具安全
補丁發布8個月仍有超過7萬台Memcached伺服器受安全威脅
NAS設備面臨新威脅:SambaCry安全漏洞引入後門
全球極端網路攻擊的經濟損失高達8207億

TAG:E安全 |

您可能感興趣

頭條:惡意Word文件中再現Adobe Flash漏洞
Telegrab惡意軟體可以獲取Telegram的密碼、Cookie及密鑰文件
基於DNS通信的Powershell惡意軟體DNSMessenger分析
深入分析利用宏代碼傳播NetwiredRC和Quasar RAT的惡意RTF文檔
惡意POS軟體——「TreasureHunt」的源代碼已確定發生泄露
NVIDIA靜默修復Selfblow漏洞:可在Tegra晶元之上執行任意惡意代碼
LCG Kit:惡意office文檔構建器分析
最新 Mac 惡意軟體 OSX/CrescentCore 被發現
黑客篡改 Gentoo Linux GitHub 代碼,並植入惡意程序
Bashlite IoT惡意軟體更新
通過iqy文件傳播FlawedAmmyy惡意軟體
Ubuntu Snap Store發現惡意挖礦APP 現已清理
新型惡意軟體Nigelthorn通過Facebook和Chrome插件傳播
NBA 交易消息 ? LeBron James 的「King of LA」塗鴉遭到惡意破壞
AdBlock Plus廣告過濾插件漏洞可被執行惡意程序代碼
一個可以動態分析惡意軟體的工具——Kernel Shellcode Loader
rtfraptor:從惡意RTF文件中提取OLEv1對象的工具
被植入惡意代碼的Emotet Downloader細節分析
黑客利用Excel文檔執行ChainShot惡意軟體攻擊
MacOS中惡意的Installer Plugin利用