您當前的位置:首頁 > 黑帽seo > 黑帽seo教程

【黑帽seo培訓教程】黑客利用文本編輯器提權?

2018-03-22 14:23:28 來源: seofuwu 作者: 滿山紅seo培訓
  
  
摘要:【黑帽seo培訓教程】黑客利用文本編輯器提權?
一些文本編輯器允許用戶運行第三方代碼和安裝應用擴展。雖然這種操作可以帶來功能上的便利,卻也引入了安全隱患。
專精數據泄露

【黑帽seo培訓教程】黑客利用文本編輯器提權?


黑帽seo培訓

一些文本編輯器允許用戶運行第三方代碼和安裝應用擴展。雖然這種操作可以帶來功能上的便利,卻也引入了安全隱患。

黑帽seo培訓

專精數據泄露與網絡攻擊模擬的SafeBreach公司稱,多款文本編輯器可被用于提權攻擊,且其開發者尚無濫用防止計劃。SafeBreach研究員道爾·阿祖利分析了Subline、Vim、Emacs、Gedit、pico和nano文本編輯器,發現僅pico和nano編輯器因只提供有限的擴展而不容易被濫用。

文本編輯器被濫用的問題之一,是用戶,尤其是Linux服務器用戶,經常要以較高權限執行這些文本編輯器。如果攻擊者可在目標文本編輯器中植入惡意擴展,他們的惡意代碼便可在編輯器啟動或執行特定操作時以高權限啟動。

攻擊要想成功,攻擊者需先通過網絡釣魚、社會工程等方法劫持用戶普通權限的合法用戶賬戶。惡意內部人情形中,如果他們被系統管理員限制了對某些文件和指令的權限,那么SafeBreach發現的文本編輯器提權漏洞就對他們以高權限執行代碼相當有幫助了。

針對不同的目標編輯器,攻擊者需創建特別構造的腳本或包文件,并將這些文件放到特定的插件目錄下。某些情況下黑客可能需創建額外的文件并啟用擴展功能,但只要擁有了普通權限賬戶,這些都不是問題。

比如說,只需在“init.el”文件中添加一行代碼,攻擊者就可讓自己的代碼隨Emacs啟動。而且,編輯該初始化文件無需root權限。2月13日發布的一份報告中,SafeBreach詳細描述了通過上述被測編輯器提權的方法。

雖然目前尚無濫用文本編輯器提權的惡意攻擊報道,但涉及擴展功能濫用的事件卻不是沒有耳聞。舉個例子,通過擴展為多款流行編輯器提供Python代碼增強與聯想提示的Kite,就在去年因往用戶編程App中塞推薦鏈接而飽受批評。

還有幾起事件與npm包有關,這些包可造成惡意代碼加載并致應用程序崩潰。阿祖利介紹了可用于在類Unix系統上獲取root權限的幾種后漏洞利用技術。

配置糟糕的時鐘守護作業(Cron jobs)就是類Unix系統中可被濫用來獲取root權限的天然端口。與我們呈現的技術相類似的方法中,攻擊者會在時鐘守護作業里尋找可寫程序,將之修改為符合自身需求的程序。然后這些被修改過的程序就會被操作系統按守護作業的設置以root或其他用戶權限執行了。

另一個例子涉及文件權限利用,比如特殊的SUID可執行文件。SUID是類Unix系統中指定某些可執行文件以特定用戶(文件擁有者)權限執行的一個功能。只要找到擁有者是root又設置了SUID的文件,攻擊者就可以獲得特權執行。

有時候第三方插件的開發者會在插件流行起來后更新插件,但是更新中混進了惡意代碼(要么是故意的,要么是無意的,后者可能是插件被黑,代碼庫遭攻擊者染指的結果)。插件用戶下載了更新就會在不知不覺中執行了被惡意修改過的代碼。

SafeBreach分析過的文本編輯器的開發人員表示,他們沒有做出修改以防止此類濫用的計劃。Vim開發團隊承認,他們確實可以采取措施,但防御此類攻擊的責任是在用戶身上。

Emacs開發人員則認為,此類提權攻擊可利用很多App,他們單方面放出補丁于事無補,于是不打算對Emacs做任何改動。

Gedit尚未證實SafeBreach的分析結果,Sublime則是在承認了SafeBreach的漏洞報告后還未提供任何更新。

本文由滿山紅SEO培訓編輯收集于網絡不代表本站觀點,如果您還想了解更多關于網站seo優化與SEO培訓視頻教程的文章,請點擊查看seo培訓seo顧問服務的其它文章,請關注滿山紅seo快速排名優化平臺(www.99014418.com).

上一篇:晉中seo:seo優化工作經驗
下一篇:返回列表
熱門推薦
SEO顧問
黑帽seo
晉江網站建設
桂林seo:合格的SEOer,應具備哪些能力
SEO培訓學習方式是否正確,決定SEO技術水平高低
樂陵seo:觀百度需求,思SEO優化方向
seo技術培訓教程:Google搜索引擎中的安全漏洞 通過開放重定向竊取其他站點的權重
百度seo排名培訓:企業產品網站三個月關鍵詞排名上百度首頁排名策略
seo實戰培訓王乃用:內容營銷來提升長尾詞SEO優化排名技巧
速貝seo實戰培訓:搜索引擎算法不斷升級 未來seo該怎么做