Vulnerabilidad crítica permite la inyección de código en Gnome File Manager


Un investigador de seguridad ha descubierto una vulnerabilidad de inyección de código en el componente manejador de miniaturas del gestor de archivos de GNOME que podría permitir a los hackers ejecutar código malicioso en máquinas Linux orientadas.

Apodado Bad Taste , la vulnerabilidad ( CVE-2017-11421 ) fue descubierto por el investigador alemán Nils Dagsson Moskopp, que también libera código de prueba de concepto en su blog para demostrar la vulnerabilidad.

La vulnerabilidad de inyección de código reside en “gnome-exe-thumbnailer”  , una herramienta para generar miniaturas de archivos ejecutables de Windows (.exe/.msi/.dll/.lnk) para GNOME, que requiere que los usuarios tengan la aplicación Wine instalada en sus sistemas Para abrirlo.

Aquellos que no saben, Wine es un software libre y de código abierto que permite que las aplicaciones de Windows se ejecuten en el sistema operativo Linux.

Moskopp descubrió que mientras navega hacia un directorio que contiene el archivo .msi, GNOME Files toma el nombre de archivo como una entrada ejecutable y lo ejecuta para crear una imagen en miniatura.

Para una explotación exitosa de la vulnerabilidad, un atacante puede enviar un archivo de Windows Installer (MSI) con código malicioso VBScript,  que si se descarga en un sistema vulnerable podría comprometer la máquina sin más interacción del usuario.

“En lugar de analizar un archivo MSI para obtener su número de versión, este código crea un script que contiene el nombre del archivo para el que se debe mostrar una miniatura y ejecuta eso utilizando Wine”, explica Moskopp mientras demuestra su PoC. 

“El script se construye utilizando una plantilla, lo que hace posible integrar VBScript en un nombre de archivo y activar su ejecución.”

La falla puede ser explotada por potenciales hackers que utilizan otros vectores de ataque, por ejemplo, insertando directamente una unidad USB con un archivo malicioso almacenado en ella o entregando el archivo malicioso a través de la unidad por descargas.

Moskopp reportó la vulnerabilidad al Proyecto GNOME y al Proyecto Debian . Ambos corrigieron la vulnerabilidad en el archivo gnome-exe-thumbnailer.

La vulnerabilidad afecta a gnome-exe-thumbnailer antes de la versión 0.9.5. Por lo tanto, si ejecuta un sistema operativo Linux con el escritorio GNOME, compruebe si hay actualizaciones inmediatamente antes de que se vea afectado por esta vulnerabilidad crítica.

Mientras tanto, Moskopp también aconsejó a los usuarios:

  • Elimine todos los archivos en /usr/share/thumbnailers.
  • No utilice archivos GNOME.
  • Desinstale cualquier software que facilite la ejecución automática de nombres de archivo como código.

Moskopp también aconsejó a los desarrolladores no usar “analizadores ad hoc” para analizar los archivos, “reconocer completamente las entradas antes de procesarlas” y utilizar los analizadores en lugar de las plantillas.

Vía |thehackernews

log in

reset password

Back to
log in