Ось як вони використовують помилку Snap, пропонуючи неперевірені пакети 

Пастка

Помилка в Ubuntu може змусити користувача встановити шкідливі пакети

Дослідники Aqua Security розкрили Нещодавно через публікацію в блозі можливість атаки на користувачів Ubuntu, використовуючи перевагу однієї з найвідоміших функцій, а також незнання або неуважність користувачів.

А для користувачів Linux загалом, одне з найпоширеніших повідомлень що ми зазвичай знаходимо, коли знаходимося в терміналі, є знаменитим "command-not-foun." Це відоме повідомлення повідомляє нам, що те, що ми запитуємо, немає в системі (у більшості випадків) або що ми вводимо щось не так.

Ніхто не дозволить мені збрехати, це траплялося з усіма нами, або тому, що ми віримо і впевнені, що пакет або програма, з якою ми збираємося працювати в терміналі, є в нашій системі, або просто тому, що ми ненавмисно ввели якусь букву неправильно і у цей момент ми отримуємо «command-not-foun». Як ви всі знаєте, коли з’являється це повідомлення, мизазвичай дає рекомендації щодо встановлення зазначеного пакета, який не знайдено. Практичний приклад повідомлення буде приблизно таким:

Command 'Firefox' not found, but can be installed with:

sudo apt install "paquete 1 recomendado"

sudo snap install "paquete malicioso"

Таким чином, цей драйвер надає підказку під час спроби запустити програму, якої немає в системі.

Повертаючись до суті статті, iДослідники Aqua Security виявили проблему який радикалa у способі оцінки команд для запуску тих, яких немає в системі, оскільки він не лише рекомендує інсталювати пакунки зі стандартних репозиторіїв, але також знімає пакунки з каталогу snapcraft.io, коли пропонує рекомендації.

Крім того, наше дослідження показує, що до 26% команд, пов’язаних із пакетами Advanced Package Tool (APT), є вразливими до підробки зловмисниками. Ця проблема може прокласти шлях до атак на ланцюги поставок, які вплинуть на користувачів Linux і Windows, які використовують WSL. У цьому блозі розповідається про операційні деталі command-not-found, ризики, пов’язані зі встановленням скомпрометованих пакетів знімків, і різні вектори атак, якими можна скористатися.

Коли дається рекомендація на основі вмісту каталогу snapcraft.io драйвер як такий, він не оцінює статус пакетів і охоплює лише пакети, додані до каталогу неперевіреними користувачами. Тому зловмисник може розмістити пакет із прихованим шкідливим вмістом на snapcraft.io, ім’я якого збігається з існуючими пакетами DEB, програмами, яких спочатку не було в сховищі, або фіктивними програмами, назви яких відображають друкарські та типові помилки. назви популярних утиліт.

Наприклад, Зловмисник може скинути такі пакети, як "Firefox-123" з розрахунком, що користувач помилиться при введенні назв утиліт і в цьому випадку «command-not-found» порекомендує встановити шкідливі пакети, розміщені зловмисником із snapcraft.io.

Користувач може не знати про проблему і думаю, що система рекомендує лише перевірені пакети. Крім того, Зловмисник може скинути пакет на snapcraft.io, назва якого збігається з існуючими пакетами DEB або з якоюсь привабливістю в назві. У цьому сценарії «command-not-found» дасть дві рекомендації щодо встановлення DEB і snap, і користувач може вибрати snap, вважаючи його безпечнішим або спокусившись новою версією.

Програми Snap, дозволені snapcraft.io для автоматичного перегляду, можуть працювати лише в ізольованому середовищі. Однак зловмисник може скористатися цією пісочницею, наприклад, для майнінгу криптовалюти, проведення DDoS-атак або розсилання спаму.

Крім того, Зловмисник може використовувати методи обходу ізоляції на шкідливих пакетах. Це включає використання невиправлених уразливостей у ядрі та механізмах ізоляції, використання інтерфейсів швидкого доступу для доступу до зовнішніх ресурсів (таких як приховані аудіо- та відеозаписи) або захоплення введення з клавіатури під час використання протоколу X11 (для створення кейлоггерів, які працюють у середовищі пісочниці).

Дослідники Aqua Security рекомендують, щоб захиститися від таких загроз, прийняти кілька профілактичних заходів:

  • Користувачі повинні перевірити походження пакета перед встановленням, перевіривши надійність супроводжувачів і рекомендовану платформу (або snap, або APT).
  • Розробники Snap із псевдонімом повинні негайно зареєструвати відповідне ім’я, якщо воно відповідає їхній програмі, щоб запобігти неправильному використанню.
  • Розробникам пакетів APT рекомендується зареєструвати назву знімка, пов’язану з їхніми командами, запобіжно захищаючи їх від можливої ​​підробки зловмисниками.

Нарешті, якщо ви зацікавлені в тому, щоб дізнатися більше про це, ви можете ознайомитися з деталями в наступне посилання.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.