‫ كشف آسيب پذيري هايي در ابزار خط فرمان

شماره: IRCNE2014112361
تاريخ: 11/08/93
 
 آسيب پذيري هاي بحراني Shellshock كه ماه گذشته در پوسته Bash Unix كشف شد، باعث شد تا محققان بررسي هاي خود را براي يافتن آسيب پذيري هاي قديمي مشابه آغاز نمايند.
اين هفته دو آسيب پذيري اجراي دستور از راه دور در عامل دانلود wget و كلاينت tnftp براي سيستم هاي مانند يونيكس اصلاح شد. اين اصلاحيه ها پيرو كشف آسيب پذيري هاي اجراي كد از راه دور در كتابخانه اي كه توسط strings، objdump، readelf و ساير ابزارهاي خط فرمان مورد استفاده قرار مي گيرد انجام شد.
GNU Wget يك ابزار براي دانلود فايل ها و منابع مبتني بر وب بر روي سيستم لينوكسي كه از واسط خط فرمان استفاده مي كند است. علاوه بر اين wget به صورت دستي توسط اسكريپت هاي مشتريان و وظائف زمانبندي شده فراخواني مي شود.
HD Moore، سرپرست تحقيقات در Rapid7 كه اين آسيب پذيري را كشف كرده است گفت: نسخه هاي پيش از 1.16 ابزار Wget هنگام اجرا در حالت هاي بازگشتي با يك FTP، نسبت به يك حمله symlink آسيب پذير است.
Moore توضيح داد: اين آسيب پذيري به مهاجم اجازه مي دهد تا از يك سرور FTP مخرب براي ايجاد فايل ها، دايركتوري ها و symlinkهاي دلخواه بر روي فايل سيستم هاي كاربر سوء استفاده نمايد. حمله symlink باعث مي شود تا محتوي فايل از جمله فايل هاي باينري بازنويسي شود و بتوان با مجوزهايي برابر با كاربري كه در حال اجراي wget است به كل فايل سيستم دسترسي يافت. در نهايت، سوء استفاده از اين آسيب پذيري منجر به اجراي كد از راه دور مي شود.
كاربران بايد از wget  نسخه هاي پس از 1.16 استفاه نمايند. هم چنين مي توان به صورت دستي و با افزودن خط "retr-symlinks=on" به تنظيمات فايل /etc/wgetrc or ~/.wgetrc تاثيرات اين آسيب پذيري را كاهش داد.
هم چنين اين هفته آسيب پذيري در Tnftp برطرف شد كه به يك سرور مخرب اجازه مي دهد تا دستورات دلخواه را بر روي سيستم كاربر اجرا نمايد. اين آسيب پذيري با عنوان CVE-2014-8517 شناسايي شده است.
Tnftp يك پورت بين پلت فرمي از كلاينت اصلي BSD FTP است. Tnftp يك كلاينت FTP پيش فرض در NetBSD، FreeBSD، DragonFly BSD و Mac OS X مي باشد.

نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 14 آبان 1393

دسته‌ها

امتیاز

امتیاز شما
تعداد امتیازها:0