The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Оценка влияния на безопасность плагинов к текстовым редакторам"
Отправлено opennews, 20-Мрт-18 21:20 
Исследователи из компании SafeBreach представили (https://safebreach.com/Post/Abusing-Text-Editors-with-Third-...) спорный метод атаки, позволяющий атакующему поднять привилегии в системе, в случае если он получил возможность изменения файлов в каталоге пользователя, имеющего право на выполнение привилегированных операций через sudo. Метод атаки основан на том, что текстовые редакторы автоматически подключают плагины,  не только централизованно установленные в системе, но и те, что размещены в домашнем каталоге пользователя.


Проанализировав обработку плагинов в Vim, Emacs,  Sublime, Gedit и pico/nano, исследователи пришли к выводу (https://go.safebreach.com/rs/535-IXZ-934/images/Abusing_Text...), что все они могут быть использованы для атаки. Суть атаки сводится к размещению в каталоге пользователя (который выполняет sudo) вредоносного плагина (например, в ~/.vim/plugin/, ~/.config/sublime-text-3/Packages/User, ~/.emacs.d/init.el или ~/.local/share/gedit/plugins), который будет выполнен когда текстовый редактор будет выполнен с повышенными привилегиями при помощи утилиты sudo  (например, "sudo vim"). Для блокирования проблемы исследователи рекомендует раздельно обрабатывать запуск с повышенными привилегиями и не загружать плагины, которые принадлежат непривилегированному пользователю, не совпадающему с владельцем текущего процесса.

Разработчики vim (https://groups.google.com/forum/#!msg/vim_dev/8h54GXhxX3E/AV...), emacs (https://debbugs.gnu.org/cgi/bugreport.cgi?bug=28618) и gedit (https://bugzilla.gnome.org/show_bug.cgi?id=790939) отказались рассматривать указанное поведение как уязвимость, так как если атакующий уже смог загрузить свой файл в каталог пользователя, имеющего возможность выполнить sudo, то атака уже может считаться успешно совершённой. Проблема же с плагинами вызвана некорректной (https://security.stackexchange.com/questions/18369/issues-wi...) конфигурацией sudo, не меняющего переменную $HOME после смены пользователя.

URL: https://safebreach.com/Post/Abusing-Text-Editors-with-Third-...
Новость: https://www.opennet.ru/opennews/art.shtml?num=48299

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру