WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
Phát hiện lỗ hổng trong các ứng dụng desktop phổ biến
Nhiều lỗ hổng trên một loạt ứng dụng phần mềm phổ biến được phát hiện chỉ bằng một lần “click chuột”, cho phép kẻ tấn công có thể thực thi mã trên các hệ thống mục tiêu.
Vấn đề được các nhà nghiên cứu từ công ty Positive Security phát hiện và ảnh hưởng đến các ứng dụng như Telegram, Nextcloud, VLC, LibreOffice, OpenOffice, các ví Bitcoin/Dogecoin, Wireshark và Mumble.
Các nhà nghiên cứu cho biết: “Các ứng dụng bản desktop chuyển các URL do người dùng cung cấp được mở bởi hệ điều hành thường bị thực thi mã từ tương tác của người dùng. Việc thực thi mã có thể thực hiện được khi: hoặc một URL trỏ đến tệp thực thi độc hại, (.desktop, .jar, .exe,…) lưu trữ trên một tệp chia sẻ có thể truy cập Internet (nfs, webdav, smb,…) được mở, hoặc khi có lỗ hổng trong trình xử lý URI của ứng dụng đã mở bị khai thác.
Điều khác biệt là, các lỗ hổng xuất phát từ việc xác thực không đúng đầu vào của URL, khi được mở với sự trợ giúp của hệ điều hành, dẫn đến việc vô tình thực thi tệp động hại.
Nhiều ứng dụng không xác thực được các URL tạo điều kiện cho kẻ xấu thực thi link tự tạo trỏ đến một đoạn mã tấn công, dẫn đến thực thi mã từ xa.
Phần lớn các ứng dụng đã được phát hành bản vá để xử lý lỗ hổng:
Tuy nhiên do tính đa dạng trong các hệ thống của khách hàng và trạng thái cấu hình, điều quan trọng là các bên liên quan phải có các biện pháp giảm thiểu như xác thực URL và ngăn chặn chia sẻ từ xa từ việc tự động nạp lên (auto-mount).
Vấn đề được các nhà nghiên cứu từ công ty Positive Security phát hiện và ảnh hưởng đến các ứng dụng như Telegram, Nextcloud, VLC, LibreOffice, OpenOffice, các ví Bitcoin/Dogecoin, Wireshark và Mumble.
Các nhà nghiên cứu cho biết: “Các ứng dụng bản desktop chuyển các URL do người dùng cung cấp được mở bởi hệ điều hành thường bị thực thi mã từ tương tác của người dùng. Việc thực thi mã có thể thực hiện được khi: hoặc một URL trỏ đến tệp thực thi độc hại, (.desktop, .jar, .exe,…) lưu trữ trên một tệp chia sẻ có thể truy cập Internet (nfs, webdav, smb,…) được mở, hoặc khi có lỗ hổng trong trình xử lý URI của ứng dụng đã mở bị khai thác.
Điều khác biệt là, các lỗ hổng xuất phát từ việc xác thực không đúng đầu vào của URL, khi được mở với sự trợ giúp của hệ điều hành, dẫn đến việc vô tình thực thi tệp động hại.
Nhiều ứng dụng không xác thực được các URL tạo điều kiện cho kẻ xấu thực thi link tự tạo trỏ đến một đoạn mã tấn công, dẫn đến thực thi mã từ xa.
- Nextcloud - vá lỗ hổng CVE-2021-22879 trong Desktop Client phiên bản 3.1.3 phát hành ngày 24/02
- Telegram - được báo cáo vào ngày 11/01 và vá lỗ hổng từ máy chủ vào ngày 10/02
- VLC Player - được báo cáo vào ngày 18/01 và phát hành bản vá phiên bản 3.0.13 sau đó 1 tuần
- OpenOffice - xử lý lỗ hổng trong thời gian tới (CVE-2021-30245)
- LibreOffice - xử lý trong hệ điều hành Windows, nhưng tồn tại lỗ hổng trong Xubuntu (CVE-2021-25631)
- Mumble - xử lý trong phiên bản 1.3.4 phát hành ngày 10/02 (CVE-2021-27229)
- Dogecoin - xử lý trong phiên bản 1.14.3 phát hành ngày 28/02
- Bitcoin ABC - xử lý trong phiên bản 0.22.15 phát hành vào 09/03
- Bitcoin Cash - xử lý trong phiên bản 23.0.0 (hiện đang trong quá trình phát hành)
- Wireshark – xử lý trong phiên bản 3.4.4 (CVE-2021-22191) phát hành vào ngày 10/03
- WinSCP - xử lý trong phiên bản 5.17.10 phát hành vào 26/01
Tuy nhiên do tính đa dạng trong các hệ thống của khách hàng và trạng thái cấu hình, điều quan trọng là các bên liên quan phải có các biện pháp giảm thiểu như xác thực URL và ngăn chặn chia sẻ từ xa từ việc tự động nạp lên (auto-mount).
Theo The Hacker News