Popüler Metin Düzenleyicileri için Eklentiler Hackerların Yükseltilmiş Ayrıcalıklara Kazandırılmasına Yardımcı Olabilir

Bir geliştirici, tasarımcı ya da yazar olsanız iyi bir metin editörü, zamandan tasarruf etmenize ve daha verimli çalışmanıza yardımcı olur.  Örneğin, programlama sırasında Sublime’i çok kullanıyorum çünkü her gelişmiş metin editörünün sahip olması gereken ‘sözdizimi vurgulama’ ve ‘otomatik tamamlama’ gibi bazı yararlı araçlar içeriyor. Dahası, bu gelişmiş metin editörleri ayrıca kullanıcıların genişletilebilirliğini sunarak, kullanıcıların editörün işlevselliğini ve en önemlisi kapsamını genişletmek için üçüncü taraf eklentilerini kurup çalıştırmasına izin veriyor.  Bununla birlikte, ister üçüncü taraf eklentilerinin, isterse de WordPress eklentileri veya Windows, Chrome , Firefox veya Photoshop için uzantıları olsun, her zaman ciddi bir korsanlık riski taşıdığı bilinen bir gerçektir .

SafeBreach araştırmacı Dor Azouri Sublime, Vim, Emacs, Gedit ve piko / nano dahil Unix ve Linux sistemleri için birçok popüler genişletilebilir metin editörleri analiz ve tespit pico / nano hariç hepsi kritik ayrıcalık yükseltme kusur karşı savunmasız olduklarını Bu, saldırganların bir kurbanların makinelerine kötü amaçlı kod çalıştırmaları için istismar edilebilir. “Bu yöntem editörde açılmış olan dosya ne olursa olsun başarılı olur, bu yüzden sudo komutlarında sıkça uygulanan sınırlamalar bile ondan korunmayabilir,” diye yazıyor.

“Teknik kullanıcılar bazen kök sahipli dosyaları düzenlemeye ihtiyaç duyacaklar ve bu amaçla editörlerini” sudo “kullanarak yükseltilmiş ayrıcalıklarla açacaklar. Bir editörün ayrıcalıklarını yükseltmek için birçok geçerli sebep var. ”  Sorun, bu metin editörlerinin eklentileri yükleme biçimindedir. Araştırmacıya göre, bu editörler için eklentileri yüklerken düzenli ve yükseltilmiş modların yetersiz ayrılması var. Klasör izinleri bütünlüğü doğru şekilde korunmaz; bu, ayrıcalıklarını yükseltmek ve kullanıcının makinesine rasgele kod yürütmek için normal kullanıcı izinlerine sahip saldırganların kapısını açar.

Basit bir kötü amaçlı reklam kampanyası, saldırganların savunmasız metin düzenleyicileri için kötü amaçlı uzantılara izin vermesine olanak tanıyarak, kötü amaçlı kodları yüksek ayrıcalıklarla çalıştırmalarına, kötü amaçlı yazılım yüklemelerine ve uzaktan hedeflenen bilgisayarların denetimini ele geçirmelerine olanak verebilir.

Azouri, Unix kullanıcılarının sistem etkinliğini, dosya bütünlüğünü, günlüklerini ve süreçlerini aktif olarak izlemesi için OSSEC adlı açık kaynaklı ana bilgisayar tabanlı izinsiz giriş tespit sistemini kullanabileceğini öne sürüyor .

Kullanıcılar editör yükseltildiğinde üçüncü taraf eklentileri yüklemekten kaçınmalı ve ayrıca yükseltilmemiş kullanıcılar için yazma izinlerini reddetmelidir.

Azouri, düzenli ve yükseltilmiş modlar arasındaki ayrımı tamamlamak için klasörleri ve dosya izin modellerini değiştirmek için metin editörleri geliştiricilerine tavsiyelerde bulunmuş ve mümkünse, kullanıcıların eklentilerin yükseltilmiş yüklemelerini onaylamaları için bir el ile bir arayüz sunmuşlardır.

 

Bir Cevap Yazın

Please log in using one of these methods to post your comment:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s