Популярные дистрибутивы Linux уязвимы перед атаками drive-by

image

Теги: уязвимость, атака, Linux

Подготовлены PoC-эксплоиты, демонстрирующие уязвимость проигрывателей мультимедиа.

В ноябре текущего года специалист в сфере безопасности Крис Эванс (Chris Evans) представил метод взлома Linux посредством эксплуатации уязвимостей в плагине GStreamer, включенном в состав большинства Linux-дистрибутивов. Сейчас эксперт рассказал об еще двух уязвимостях, позволяющих осуществить drive-by-атаку на связку Fedora 25 и Chrome.

Как и в предыдущем случае, выявленные Эвансом проблемы тесно связаны с GStreamer. Исследователь подготовил два PoC-эксплоита, демонстрирующие уязвимость проигрывателей мультимедиа. Один из эксплоитов использует уязвимость в библиотеке известной как libgme (Game Music Emu). Созданные экспертом аудиофайлы представлены в формате SPC, используемом в консолях Super Nintendo Entertainment System с конца 1990-х годов. Оба файла эксплуатируют уязвимость переполнения буфера в эмуляторе звукового процессора Sony SPC700. Как поясняется, если изменить расширение .spc на .flac и .mp3, GSteamer и Game Music Emu автоматически откроют их.

Вредоносный .flac работает по типу drive-by-атаки, когда жертва, использующая Fedora 25 и Google Chrome посещает специально сформированную web-страницу. В рамках демонстрации работы эксплоита Эванс запустил калькулятор, но злоумышленник может загрузить и выполнить любой код с привилегиями текущего пользователя. Хотя среднестатистический пользователь не имеет прав суперпользователя, эксплоит все равно может просматривать и похищать персональные данные жертвы, cookie-файлы, данные сессий Gmail, Facebook, Twitter и других сайтов.

Второй эксплоит оформлен в виде файла с расширением .mp3 и позволяет выполнить произвольный код при копировании на рабочий стол или открытии каталога с файлом в файловом менеджере. В видеоролике Эванс продемонстрировал атаку на примере Ubuntu 16.04 LTS, однако техника, скорее всего, сработает в Fedora и других дистрибутивах Linux, хотя эксперт не проверял это на практике.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.