یک آسیبپذیری در نرمافزار deepin-reader کشف شده است. این نرمافزار، سندخوان یا Document Reader پیشفرض Deepin Linux بوده که دارای نقص امنیتی است و منجر به اجرای دستورات از راه دور از طریق فایل دستکاری شده ازنوعdocx میشود.
این آسیبپذیری که با شناسه CVE-2023-50254 و شدت ۸.۲ ردیابی میشود، تا نسخه 6.0.7 از نرمافزار deepin-reader را تحت تأثیر قرار میدهد.
نرمافزار deepin-reader هنگام کار با اسناد با فرمت docx اقدامات زیر را انجام میدهد:
1. هنگام باز کردن یک سند، یک دایرکتوری موقت در دایرکتوری /tmp ایجاد میکند و سند docx را در این زیر فهرست قرار میدهد.
2. سپس deepin-reader دستور پوسته "unzip" را برای استخراج فایل docx فراخوانی میکند.
3. پس از فرآیند استخراج، دستور "pandoc" را برای تبدیل فایل docx به یک فایل html بهنام "temp.html" فراخوانی میکند.
4. سپس deepin-reader سعی میکند این فایل html را به pdf تبدیل کند و pdf را باز کند.
مهاجم با جاسازی یک فایل symlink با نام "word/temp.html" در یک فایل docx مخرب از این آسیبپذیری بهره میبرد. فایل symlink میتواند به هر فایل دلخواه در سیستم قربانی اشاره کند. بنابراین، هنگامی که pandoc در "word/temp.html" مینویسد، در حقیقت یک فایل سیستمی را که symlink به آن اشاره دارد، بازنویسی میکند و این کار بدون اطلاع کاربر انجام میشود.
اجرای دستورات از راه دور (RCE) از طریق بازنویسی فایلهای حیاتی مانند .bash_rc یا .bash_login قابل انجام است. این حمله زمانی شروع میشود که کاربر ترمینال را باز میکند و اجرای RCE را فراخوانی میکند.
توصیههای امنیتی
جهت کاهش خطرات احتمالی آسیبپذیری فوق در Deepin Linux، میتوانید اقدامات زیر را انجام دهید:
1. بهروزرسانی به نسخه جدید
2. استفاده از نرمافزارهای جایگزین برای مدیریت سند مانند Okular یا Evince
3. توسعه الگوهای امنیتی مانند AppArmor یا SELinux
4. محدود کردن دسترسی به /tmp
5. استفاده از حساب کاربری محدود
منبع خبر:
https://github.com/linuxdeepin/developer-center/security/advisories/GHSA-q9jr-726g-9495
- 58