کشف آسیب‌پذیری در Atril و امکان اجرای کد از راه دور

کشف آسیب‌پذیری در Atril و امکان اجرای کد از راه دور

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-51698 و شدت بحرانی 9.6 درAtril  (نمایشگر اسناد چند صفحه‌ای ساده) کشف شده است که امکان تزریق فرمان و اجرای کد از راه دور را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری هنگامی که قربانی یک سند دستکاری شده را باز می‌کند یا با استفاده از یک سند CBT ساخته شده مخرب که یک بایگانی TAR است، روی یک پیوند /URL دستکاری شده و مخرب کلیک می‌کند، به مهاجم دسترسی فوری به سیستم قربانی را از این طریق خواهد داد. این آسیب‌پذیری به دلیل وجود قطعه کدی است که در Atril وجود دارد و مسئول رسیدگی به اسناد comic book (.cbr, .cbz, .cbt, .cb7) می‌باشد. اسناد comic book شامل آرشیوهایی (archives) حاوی تصاویر (images) هستند.

محصولات تحت تأثیر
این آسیب‌پذیری Atril و سیستم‌عامل‌های محبوب لینوکس با MATE، Cinnamon  و برخی محیط‌های دسکتاپ Xfce را تحت تاثیر قرار می‌دهد. 


•    سیستم عامل‌های تحت تأثیر:


•    Kali Linux (Popular OS among Security professionals, researchers)
•    Parrot OS (Popular OS among Security professionals, researchers)
•    Ubuntu-Mate
•    Xubuntu
•    Fedora Cinnamon
•    Fedora Mate
•    Manjaro Mate
•    Manjaro Cinnamon
•    Ubuntu Kylin (Official Chinese Ubuntu)
•    Kylin OS V10 ( OS said to be used in the Chinese Government Sectors )


•    مؤلفه نرم‌افزاری تحت تأثیر: همه نسخه‌ها از جمله آخرین نسخه‌های Atril Document Viewer (reader سند پیش‌فرض برای محیط MATE).

توصیه‌های امنیتی
هنوز وصله‌ایی برای این آسیب‌پذیری منتشر نشده است و به کاربران توصیه می‌شود به محض انتشار راهکار و وصله امنیتی، در اسرع وقت نسبت به ارتقاء Atril به آخرین نسخه‌ اقدام نمایند. 

منبع خبر:


https://github.com/mate-desktop/atril/security/advisories/GHSA-34rr-j8v9-v4p2