近日,SafeBreach 的研究人員探討了具有第三方可擴(kuò)展性機(jī)制的高級(jí)文本編輯器如何被濫用來(lái)提升設(shè)備權(quán)限,并針對(duì) Unix 和 Linux 系統(tǒng)檢查了幾種流行的可擴(kuò)展文本編輯器(Sublime、Vim、Emacs、Gedit、pico / nano)。經(jīng)過(guò)研究發(fā)現(xiàn),除 pico / nano 之外,所有受檢查的編輯器都受到了一個(gè)關(guān)鍵的特權(quán)升級(jí)漏洞影響,攻擊者可以利用這個(gè)漏洞在運(yùn)行易受攻擊的文本編輯器的目標(biāo)設(shè)備上運(yùn)行惡意代碼。
據(jù)悉,大多數(shù)現(xiàn)代文本編輯器允許用戶通過(guò)使用第三方插件來(lái)擴(kuò)展功能,以此其增大攻擊面。 研究人員認(rèn)為這種情況非常嚴(yán)重,因?yàn)榈谌讲寮赡軙?huì)受到關(guān)鍵的特權(quán)升級(jí)漏洞影響,波及到類似 WordPress 、Windows 的 Chrome、Firefox 以及 Photoshop 等流行軟件的插件。
目前該漏洞被認(rèn)為與這些文本編輯器加載插件的方式有關(guān),因?yàn)樗鼈冊(cè)诩虞d插件時(shí)沒(méi)有正確分離常規(guī)模式和高級(jí)模式。
SafeBreach 的研究表明,這些帶有第三方插件的文本編輯器是另一種用來(lái)獲得設(shè)備特權(quán)提升的方式,并且無(wú)論編輯器中是否打開了文件,使用這種方式來(lái)獲得提升都能成功,即使是在 sudo 命令中運(yùn)用常用的限制也可能無(wú)法阻止。
因此 SafeBreach 提供了的一些緩解措施:
○ 實(shí)施 OSEC 監(jiān)督規(guī)則
○ 拒絕為非提升用戶編寫權(quán)限
○ 更改文件夾和文件權(quán)限模型以確保常規(guī)模式和高級(jí)模式之間的分離。
○ 在編輯器升級(jí)時(shí)阻止加載第三方插件
○ 提供一個(gè)手動(dòng)界面來(lái)批準(zhǔn)提升的插件加載
原文:http://securityaffairs.co/wordpress/70333/hacking/text-editors-hacking.html