Linux用户小心!“Bad Taste”漏洞利用MSI文件运行任意代码 - 中国红客帝国官网-Honker EmPire For China - Powered by H.E.C
网络爱好者的栖息之地,让我们的网络技术更上一层楼!!!

Linux用户小心!“Bad Taste”漏洞利用MSI文件运行任意代码

无法 漏洞预警
MSI文件: Windows Installer的数据包,它实际上是一个数据库,包含安装一种产品所需要的信息以及在很多安装情形下安装(和卸载)程序所需的指令和数据。MSI文件将程序的组成文件与功能关联起来。此外,它还包含有关安装过程本身的信息:如安装序列、目标文件夹路径、系统依赖项、安装选项和控制安装过程的属性。(来源于百度) Gnome 文件管理器现Bad Taste漏洞 Bad Taste漏洞存在于Gnome-Exe-Thumbnailer(Gnome Files使用的第三方图像处理工具软件Thumbnailer)之中。 Gnome先前被称为Nautilus,是Linux发行版(使用Gnome桌面)默认的文件管理器。 莫斯卡普发现,他能在MSI文件名内隐藏恶意VBScript(轻量级的解释型脚本语言)。当用户访问恶意MSI文件所在计算机的文件夹时,Gnome会自动解析文件,从内容中提取图标并将图标显示在文件管理器窗口中。 问题是,当解析MSI文件寻找图标时,该Thumbnailer脚本还会读取文件名,并执行其中发现的代码。 漏洞的核心是位于/usr/share/thumbnailers 的Thumbnailer配置文件,Gnome使用这些配置文件解析Linux电脑上保存的文件,以显示图标或生成缩略图。  用户如何自我保护? 为了避免受该漏洞影响,莫斯卡普推荐用户删除/usr/share/thumbnailers的所有文件,或暂时停止使用Gnome文件。 莫斯卡普在博客上发布了演示Bad Taste漏洞的PoC代码。他发布的演示代码只丢下用户电脑上带有badtaste.txt的空文件,但攻击者可能会造成更严重的影响。 莫斯卡普表示他将此问题报告给了Debian项目组,漏洞于三个小时后得以修复。该漏洞在Gnome-Exe-Thumbnailer(负责在Gnome应用内解析MSI和EXE文件)中也已被修复。 Bad Taste提供初步立足点 为了利用该漏洞,攻击者首先可能需要诱骗受害者下载MSI文件。 虽然这需要一些聪明的社会工程学攻击手段,但莫斯卡普则表示,攻击者能通过路过式下载(不希望用户知晓的前提下生成的下载行为)以及不询问用户是否保存文件的Web浏览器利用Thumbnailer漏洞。 例如,Chrome就是为用户提供自动下载设置的浏览器之一。安全研究人员过去曾提醒Google这项功能存在风险,因为此功能已被融合到各种攻击链中,例如使用SCF文件窃取Windows凭证。 虽然莫斯卡普未通过路过式下载测试Bad Taste漏洞,但他推测,诸如这类简单的Web媒介能被用来强制将MSI文件传送给运行Linux发行版的用户。即使用户注意到强制下载的情况,大多数用户会访问下载文件夹检查可疑文件,但这可能会导致漏洞代码执行。 攻击者通常部署Bad Taste这类漏洞在易受攻击的系统上获得初步立足点。 Bad Taste攻击的严重吗? Bad Taste攻击的严重程度目前取决于攻击者将其它漏洞利用代码添加到MSI文件名的能力。这是因为Bad Taste漏洞利用代码要借助受害者的权限加以执行。为了造成更严重的破坏力,攻击者需要将访问权限提升到Root级别,这通常要求将Root漏洞利用与Bad Taste捆绑,从而将初始访问权限提升至无限制访问本地资源的权限。 研究人员发布的PoC地址见:http://t.cn/RKu0d5D
标签: 暂无标签

免责声明:

本站提供的资源,都来自网络,版权争议与本站无关,所有内容及软件的文章仅限用于学习和研究目的。不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负,我们不保证内容的长久可用性,通过使用本站内容随之而来的风险与本站无关,您必须在下载后的24个小时之内,从您的电脑/手机中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。侵删请致信E-mail:22365412@qq.com

同类推荐
评论列表