这里是普通文章模块栏目内容页
研究人员指出利用文本编辑器插件提权的方法

例如,我在编程时使用了Sublime,因为它包含了一些有用的工具,如每个高级文本编辑器都应该具有的“语法高亮”和“自动完成”。

best-free-text-editors-for-programming.png

此外,这些高级文本编辑器还为用户提供可扩展性,允许用户安装和运行第三方插件来扩展编辑器的功能,最重要的是扩展其使用范围。

然而,众所周知,第三方插件都有可能带来严重的黑客攻击风险,无论是WordPress插件还是Windows对Chrome,Firefox或Photoshop 的扩展。

SafeBreach的研究员Dor Azouri分析了Unix和Linux系统的几种流行的可扩展文本编辑器,发现除pico / nano之外,所有这些编辑器都受到严重提权漏洞的影响。经过测试的编辑包括:Sublime,Vim,Emacs,Gedit,pico / nano。

Emacs-text-editors.jpg

攻击者可以利用这个漏洞,在使用易受攻击的文本编辑器的受害者机器上运行恶意代码。“无论是否在编辑器中打开文件,这种方法都会成功,所以即使是 sudo 命令通常使用的限制也可能无法保护它,” 该公司发表的论文中写道。 “技术用户偶尔需要编辑根文件,为此,他们将使用’ sudo ‘ 以提升的权限打开他们的编辑器。有很多有效的理由来提升编辑的特权。“

该漏洞与这些文本编辑器加载插件的方式有关,因为它们在加载插件时没有正确分离常规模式和高级模式。具有常规用户权限的攻击者可以访问文件夹权限,以提升其权限并在用户机器上执行任意代码。Azouri建议Unix用户使用一个名为OSSEC的开源的基于主机的入侵检测系统 。当然,用户应该避免在编辑器升级时加载第三方插件,并且拒绝非升级用户的写入权限。

关于这个问题,安全专家给出了几点建议:

实施OSEC监督规则

拒绝为非提升用户编写权限

更改文件夹和文件权限模型以确保常规模式和高级模式之间的分离

收藏
0
有帮助
0
没帮助
0