کشف آسیب‌پذیری در Deepin لینوکس

کشف آسیب‌پذیری در Deepin لینوکس

تاریخ ایجاد

یک آسیب‌پذیری در نرم‌افزار deepin-reader کشف شده است. این نرم‌افزار، سندخوان یا Document Reader پیش‌فرض  Deepin Linux بوده که دارای نقص امنیتی است و منجر به اجرای دستورات از راه دور از طریق فایل دستکاری شده ازنوعdocx  می‌شود.
این آسیب‌پذیری که با شناسه CVE-2023-50254 و شدت ۸.۲ ردیابی می‌شود، تا نسخه 6.0.7 از نرم‌افزار deepin-reader را تحت تأثیر قرار می‌دهد.
نرم‌افزار deepin-reader هنگام کار با اسناد با فرمت docx اقدامات زیر را انجام می‌دهد:
1.    هنگام باز کردن یک سند، یک دایرکتوری موقت در دایرکتوری /tmp ایجاد می‌کند و سند docx را در این زیر فهرست قرار می‌دهد.
2.    سپس deepin-reader دستور پوسته "unzip" را برای استخراج فایل docx فراخوانی می‌کند.
3.    پس از فرآیند استخراج، دستور "pandoc" را برای تبدیل فایل docx به یک فایل html به‌نام "temp.html"  فراخوانی می‌کند.
4.    سپس deepin-reader سعی می‌کند این فایل html را به pdf تبدیل کند و pdf را باز کند.
مهاجم با جاسازی یک فایل symlink با نام "word/temp.html" در یک فایل docx  مخرب از این آسیب‌پذیری بهره می‌برد. فایل symlink می‌تواند به هر فایل دلخواه در سیستم قربانی اشاره کند. بنابراین، هنگامی که pandoc در "word/temp.html" می‌نویسد، در حقیقت یک فایل سیستمی را که symlink  به آن اشاره دارد، بازنویسی می‌کند و این کار بدون اطلاع کاربر انجام می‌شود.
اجرای دستورات از راه دور (RCE) از طریق بازنویسی فایل‌های حیاتی مانند .bash_rc یا .bash_login قابل انجام است. این حمله زمانی شروع می‌شود که کاربر ترمینال را باز می‌کند و اجرای RCE  را فراخوانی می‌کند.
 

توصیه‌های امنیتی
جهت کاهش خطرات احتمالی آسیب‌پذیری فوق در Deepin Linux، می‌توانید اقدامات زیر را انجام دهید:
1.  به‌روزرسانی به نسخه جدید
2.  استفاده از نرم‌افزارهای جایگزین برای مدیریت سند مانند Okular یا Evince
3.  توسعه الگوهای امنیتی مانند AppArmor یا SELinux
4.  محدود کردن دسترسی به /tmp
5.  استفاده از حساب کاربری محدود

منبع خبر:


https://github.com/linuxdeepin/developer-center/security/advisories/GHSA-q9jr-726g-9495