APT-s avastati haavatavus, mis võimaldab teil allalaaditava paketi asendada

tabav haavatavus

On tuvastatud APT paketihalduri haavatavus (CVE-2019-3462), mida võimaldab ründajal algatada installitud paketi võltsimist kas ründajal on hoidla peegli üle kontroll või võib see häirida transiitliiklust kasutaja ja hoidla vahel (MITM-i rünnak).

Probleemi tuvastas turvauurija Max Justicz, mis on tuntud APK paketihalduri (Alpine) ning Packagisti, NPMi ja RubyGemsi hoidlate haavatavuste tuvastamise eest.

probleem Selle põhjuseks on HTTP ümbersuunamise töötluskoodi väljade vale kontroll.

Milles on probleem?

See haavatavus lubab ründajal asendada HTTP-seansi käigus edastatud andmetes oma sisu (Hoidlasse pääsemiseks kasutavad Debian ja Ubuntu HTTP-d, mitte HTTPS-i, eeldades, et digitaalallkirjast piisab metaandmete ja paketi suuruse sobitamiseks.)

Tuvastatud haavatavus võimaldab ründajal jõudu asendage edastatud pakett, misjärel APT tajub seda ametlikust peeglist laekununa ja alustab installiprotsessi.

Installimise käigus käivitatud skriptide pahatahtlikku paketti lisamise kaudu saab ründaja oma koodi käivitada juurõigustega süsteemis.

Andmete hoidlast allalaadimiseks alustab APT alamprotsessi konkreetse transpordi rakendamisega ja korraldab selle protsessiga suhtlemise, kasutades lihtsat tekstiprotokolli, jagades käsud tühja reaga.

Kuidas probleemi tuvastada?

Probleemi olemus seisneb selles, et HTTP transpordikäsitsus, kui ta saab HTTP-serverilt vastuse päisega "Location:", nõuab see kinnitust põhiprotsessist ümbersuunamise kohta.

Selle päise sisu täielik ülekandmine. Edastatud erimärkide puhtuse puudumise tõttu saab ründaja väljale "Asukoht:" määrata reavahetuse.

Kuna see väärtus dekodeeritakse ja edastatakse põhiprotsessiga sidekanali kaudu, saab ründaja simuleerida HTTP-transpordikäitlejast erinevat vastust ja asendada mannekeeni 201 URI-ploki.

Näiteks kui ründaja paketi taotlemisel asendab vastuse, toob see asendamine järgmise andmeploki ülekande põhiprotsessi.

Allalaaditud failide räside arvutamine toimub ja põhiprotsess kontrollib neid andmeid lihtsalt allkirjastatud pakettide andmebaasist pärit räsidega.

Metaandmete hulgas saab ründaja määrata andmebaasis tegelike allkirjastatud pakettidega seotud testrässide väärtuse, kuid see ei vasta tegelikult ülekantud faili räsidele.

Põhiprotsess aktsepteerib rünnakuga asendatud reageerimiskoodi, otsib andmebaasist räsi ja leiab, et pakett, mille jaoks on olemas õige digitaalallkiri, on laaditud, kuigi tegelikkuses asendatakse räsiga välja väärtus suhtluskanal põhiprotsessiga, kasutades rünnakut ja asendatud metaandmetes määratud faili.

Pahatahtliku paketi allalaadimine toimub pakendi lisamisega faili Release.gpg edastamise ajal.

Sellel failil on failisüsteemis prognoositav asukoht ja paketi lisamine selle käivitamisel ei mõjuta digitaalallkirja väljavõtet hoidlast.

Andmete hankimisel keelab apt töötajate protsessid, mis on spetsialiseerunud erinevatele protokollidele, mida andmete edastamiseks kasutatakse.

Seejärel suhtleb põhiprotsess nende töötajatega stdin / stdouti kaudu, et öelda neile, mida failid alla laadida ja kuhu failisüsteemi panna, kasutades protokolli, mis sarnaneb natuke HTTP-ga.

Seejärel esitab põhiprotsess oma konfiguratsiooni ja taotleb ressurssi ning töötaja protsess vastab.

Kui HTTP-server vastab ümbersuunamisele, tagastab tööprotsess 103 URI-i asemel 201 ümbersuunamise ja põhiprotsess kasutab seda vastust, et välja selgitada, millist ressurssi järgmisena taotleda.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.