کشف آسیب‌پذیری در ابزار گزارش‌دهی اشکالِ اوبونتو

یک محقق امنیتی، آسیب‌پذیری در ابزار گزارش‌دهی اشکال اوبونتو را کشف کرد. با بهره‌برداری از این آسیب‌پذیری مهاجم می‌تواند رایانه‌ی قربانی را تنها با یک پرونده‌ی مخرب آلوده کند و قابلیت اجرای کد از راه دور داشته باشد.

این محقق امنیتی عنوان کرد وجود این آسیب‌پذیری در ابزار Apport اوبونتو باعث باز شدن یک پرونده‌ی درهم‌شکستگی مخرب حاوی کد اجرایی پایتون می‌شود.

این محقق اشاره کرد: «کد مخرب در ابزار Apport در تاریخ ۲۰۱۲/۰۸/۲۲ در نسخه‌ی ۲۴۶۴ معرفی شده است. این کد اولین بار در نسخه‌ی ۲.۶.۱ وجود داشت. تمامی نسخه‌های اوبونتو از نسخه‌ی ۱۲.۱۰ و به بعد، به‌طور پیش‌فرض دارای این کد آسیب‌پذیر هستند.»

یک اثبات مفهومی نشان می‌دهد که با استفاده از یک پرونده‌ی مخرب، می‌توان از این آسیب‌پذیری بهره‌برداری کرد. وقتی کاربر بر روی این پرونده کلیک می‌کند به مهاجم اجازه‌ی اجرای کد دلخواه داده می‌شود. در یک نسخه‌ی نمایشی، این محقق با استفاده از یک پرونده‌ی مخرب، ماشین‌حساب گنوم را راه‌اندازی کرد. این محقق اشاره کرد کد مخرب داخل پرونده‌ای با پسوند crash. و یا هر پسوند ثبت‌نشده در اوبونتو، می‌تواند ذخیره شود.

او توضیح داد: «ابزار Apport معمولاً از داخل پرونده‌ی درهم‌شکستگی چندین گزینه را می‌خواند تا صفحه‌ای را به کاربر نمایش دهد و کاربر در آن توضیحات مربوط به اشکال را بنویسد. فیلد CrashDB تا زمانی‌که کاربر گزارش اشکال را ارسال نکند، خوانده و اجرا نمی‌شود. با این حال، زمانی که نوع مشکل در پرونده‌ی درهم‌شکستگی، آسیب‌پذیری عنوان شده باشد، Apport-GTK به رابط گرافیکی اِشکال ساده سوئیچ می‌کند که باعث می‌شود فیلد CrashDB بدون هیچ‌گونه تعاملی از طرف کاربر، خوانده و اجرا شود.»

این آسیب‌پذیری در حال حاضر وصله شده است
خبر خوب این است که این آسیب‌پذیری در تاریخ ۲۴ آذر ماه وصله شده است. در این آسیب‌پذیری، مشکل تزریق CrashDB شناسه‌ی CVE-۲۰۱۶-۹۹۴۹ و اشکال پیمایش مسیر شناسه‌ی CVE-۲۰۱۶-۹۹۵۰ دریافت کرده است.

این محقق امنیتی در آخر به تمامی محققان امنیتی توصیه کرد تا وضعیت امنیت برنامه‌های رایگان و متن‌باز را مورد بررسی قرار دهند چرا که آسیب‌پذیری‌های این‌چنینی هنوز هم ممکن است وجود داشته باشد و مهاجمان بتوانند کنترل سامانه‌ی وصله‌نشده را در دست گیرند.

این محقق اعلام کرد، محققان امنیتی به سمتی حرکت می‌کنند که می‌خواهند آسیب‌پذیری که کشف کرده‌اند را بفروشند. او گفت که برای گزارش جزئیات این آسیب‌پذیری ۱۰ هزار دلار جایزه دریافت کرده و توصیه کرد شرکت‌ها برای انگیزه دادن به محققان، مبالغ بیشتری در نظر بگیرند. او اظهار داشت که گوگل و مایکروسافت در طول برنامه‌ی پاداش در ازای اشکال خود، در مسیر درستی حرکت می‌کنند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap