下载 | 6种文本编辑器4种有本地提权漏洞 可拿Root 但编辑器开发者无动于衷

SafeBreach研究员Dor Azouri分析了6种linux文本编辑器,包括Sublime、Vim、Emacs、Gedit、pico和nano文本编辑器,发现只有pico及其克隆nano不易被滥用本地提权漏洞,主要原因是它们只提供有限的可扩展性。问题出在这些文本编辑器允许用户运行第三方代码,并通过扩展应用来扩展应用程序的功能。虽然这提供了一些好处,但专家确定它也可能引入安全风险。

SafeBreach在流行编辑器中发现本地提权漏洞

SafeBreach是一家专门从事模拟攻击和攻击的公司,该公司表示,可以利用几种流行的文本编辑器进行提权,并且这些编辑器的开发人员不打算采取任何行动来防止滥用行为。

问题的一个部分是用户 – 特别是在Linux服务器上 – 可能经常需要用提升的权限执行文本编辑器。如果攻击者可以在特定于目标文本编辑器的位置中植入恶意扩展,则在启动应用程序或执行特定操作时,它们的代码将以提升的特权执行。

漏洞利用难度不高 只需要普通用户权限

要想让攻击行得通,攻击者需要以某种方式劫持具有固定权限的合法用户帐户,这可以通过网络钓鱼社会工程和其他方法来实现。对于内部恶意人员,如果他们的权限已被系统管理员限制为某些文件和命令,SafeBreach发现的漏洞对于执行具有提权代码很有用。

根据目标编辑器的不同,攻击者需要创建特制的脚本或程序包文件,并将其放置在特定的插件目录中。在某些情况下,黑客可能需要创建额外的文件并启用扩展才能实施攻击,但如果他们有权访问权限较低的帐户,这应该不会很困难。

例如,对于Emacs,攻击者只需将一行代码添加到“init.el”文件中,以便在启动时执行代码。Azouri指出,编辑init文件不需要root权限。SafeBreach周四发布的一份报告详细介绍了如何通过每位测试编辑人员实现特权升级。

攻击者可以拿到root权限 但编辑器的开发人员目前不打算修补

虽然没有关于滥用文本编辑器进行特权升级的恶意攻击的报道,但涉及滥用可扩展性的事件并非闻所未闻。例如,Kite通过扩展提供Python代码增强功能和对几个流行编辑器的建议,去年在将促销链接集成到其用户的编码应用程序后受到了批评。

SafeBreach还指出了一些与npm软件包相关的事件,导致恶意代码被加载并破坏应用程序。Azouri描述了几种可能的情景,涉及可以利用Unix类系统获得root权限的后期开发技术。Azouri告诉媒体

“配置错误的Cron作业在类Unix系统中很自然,可能会被滥用以获得root访问权限。与我们提供的技术类似,攻击者可能会在可写的cron作业中找到二进制文件,并根据他/她的需要对其进行修改。然后,他们被操作系统(或其他用户,根据cron作业设置)以root身份执行,从而使攻击者可以执行特权,“。

研究人员表示,另一个例子涉及利用文件权限,比如特殊的SUID可执行文件。

“SUID是类Unix系统中的一项功能,它允许配置某些可执行文件作为特定用户(文件的所有者)运行。找到一个由root拥有并且使用SUID设置的文件,可以让攻击者获得特权执行的方式,“

他补充道,

“有些情况下,第三方插件的开发者在获得插件的普及后,会用恶意代码更新插件的代码(有意或无意地更新插件的代码,后者可能是黑客攻击和攻击者获得访问的结果到代码库)。这个更新是由插件用户下载的,然后在没有意识到恶意更改的情况下执行。“

这些文本编辑器开发人员表示,他们不打算进行任何更改以防止此类滥用。Vim的开发人员承认他们可以采取措施,但他们似乎认为用户有责任防范这些攻击。

Emacs开发人员不会对其应用程序进行任何更改,因为这种权限升级可以利用许多应用程序,并且在其最终发布补丁程序时不会完全解决问题。

Gedit尚未确认SafeBreach的调查结果,Sublime在确认他们的错误报告后未向研究人员提供任何更新。

Linux代码编辑器滥用报告

点击图片下载

发表评论