天创培训:您身边的信息安全培训专家!
行业动态
多款文本编辑器曝权限提升漏洞 可助黑客执行任意代码

多款文本编辑器曝权限提升漏洞 可助黑客执行任意代码

文本编辑器,也被称为文字编辑器,主要被用于编辑和查看文本文件。与文档编辑器(或称文字处理器)的不同之处在于它并非用作桌面排版(如文档格式处理),而是常被开发人员用于编写程序的源代码。

例如,有着“神级代码编辑软件”和“程序员必备软件”之称的Sublime Text就是其中一款非常流行的文本编辑器。它是由程序员Jon Skinner在2008年1月份开发出来的,具有便捷的用户界面和强大的功能。同时,它也是一个跨平台的编辑器,支持Windows、Linux、Mac OS X等操作系统。

对于是Sublime Text或者其他文本编辑器来说,最强大的功能并不全在于软件本身,而是来源于第三方插件。文本编辑器通常会给用户提供可扩展性,允许用户安装和运行第三方插件来扩展编辑器的功能。

然而,这里存在一个众所周知的事实。那就是,第三方插件往往会带来很高的黑客攻击风险,无论是 WordPress 插件还是 Windows插件(如 Chrome浏览器、火狐浏览器或 Photoshop插件)均是如此。

来自网络安全公司SafeBreach的安全研究员Dor Azouri最近对几款流行且适用于Unix和Linux系统的可扩展文本编辑器进行了研究分析,这包括Sublime、vim、Emacs、Gedit 、 pico和nano。

研究结果显示,除了 pico和nano之外,其他几款文本编辑器都很容易受到一个权限提升漏洞的影响,成功的利用可允许攻击者在受感染主机上执行任意代码。

漏洞源自于文本编辑器加载插件的方式。根据Azouri的描述,受漏洞影响的文本编辑器在加载插件时,对常规模式和高级模式存在不明确的区分。这使得文件夹权限的完整性没有能够得到正确保护,从而导致拥有普通用户权限的攻击者能够提升其权限,并能够在受害者主机上执行任意代码。

Azouri还指出,即使只是使用简单的攻击方式就足以让黑客能够将恶意插件传播给这些文本编辑器的使用者,如恶意广告活动。从而导致在提升权限后运行恶意代码、安装恶意软件以及远程获得对受感染主机的完全控制权限。

Azouri 建议 Unix 用户可以使用开源入侵检测系统 OSSEC来主动监控系统活动、文件完整性、日志以及进程,以此来及时发现各种恶意活动。如果文本编辑器遭到了基于权限提升漏洞的攻击,Azouri 则建议用户应终止加载第三方插件,并拒绝对写入权限的提供。

无论用户如何操作,都只能是处于“被动”的一方。Azouri 表示,文本编辑器开发商应更改文件夹和文件的权限模式,完成对常规模式和高级模式的明确分离。如果可能的话,最好能够为用户提供一个能够进行人工批准以高级模式加载插件的接口。