Güvenilmeyen arşivleri çıkarmak için ikili dosya kullanan diğer uygulamalar da potansiyel olarak savunmasızdır
GÜNCELLENMİŞ A yol geçişi RarLab’ın UnRAR ikili dosyasındaki güvenlik açığı, iş e-posta platformu Zimbra’da uzaktan kod yürütülmesine (RCE) yol açabilir ve potansiyel olarak diğer yazılımları etkileyebilir.
UnRAR yardımcı programı, virüs taraması ve spam denetimi amacıyla RAR arşivlerini geçici bir dizine çıkarmak için kullanılır.
Ancak, yakın zamanda yamalanan bir dosya yazma hatası (CVE-2022-30333), bir uygulama veya kurban kullanıcı güvenilmeyen bir arşivi çıkardığında, kimliği doğrulanmamış bir saldırganın “hedef çıkarma dizini dışında dosyalar oluşturabileceği” anlamına gelir. Blog yazısı İsviçre güvenlik firması Sonar’da (eski adıyla SonarSource) güvenlik açığı araştırmacısı Simon Scannell tarafından yayınlandı.
En son güvenlik araştırma haberlerini yakalayın
Kötü niyetli bilgisayar korsanları bilinen bir konuma yazmayı başarırlarsa, diye devam etti Scannell, potansiyel olarak sistemde rastgele komutlar yürütebilirler.
200.000’den fazla işletme tarafından kullanılan açık kaynaklı bir platform olan Zimbra’daki yüksek önem derecesine sahip (CVSS 7.5) sorunun başarılı bir şekilde kullanılması, “saldırgana güvenliği ihlal edilmiş bir e-posta sunucusunda gönderilen ve alınan her bir e-postaya erişim sağlar”.
Ayrıca, oturum açma işlevlerini sessizce arka kapıdan alabilir ve kullanıcıların bilgilerini çalabilirler. kimlik bilgileriScannell, bir kuruluşun diğer dahili hizmetlerine erişimi artırmanın yanı sıra uyardı.
Sembolik bağlantı koruma baypası
Kusur, UnRAR’ın önleme mekanizmasında yatmaktadır. sembolik bağlantı (symlink) saldırıları göreli sembolik bağlantıları doğrulama işlevinin, sembolik bağlantı hedefinin Unix’te mi yoksa Windows’ta mı içerip içermediğini kontrol ettiği Unix sistemlerinde.
Ancak bu kontrol, güvenilmeyen girdinin bazen doğrulandıktan sonra değiştirildiği ve bu da doğrulama adımı sırasında yapılan varsayımları bozduğu için reddedilebilir.
Özellikle, sembolik bağlantı doğrulandıktan sonra, UnRAR, Windows’ta oluşturulan bir RAR arşivinin bir Unix sisteminde çıkarılabilmesini sağlamak için ters eğik çizgileri (\) eğik çizgiye (/) dönüştürür.
Scannell, “Saldırgan, bu davranıştan yararlanarak hedef dosya sisteminde herhangi bir yere dosya yazabilir” dedi.
Zimbra’da RCE
Zimbra tarafından ayıklanan dosyaları analiz etmek için kullanılan Amavis içerik filtresi, Zimbra kullanıcısı olarak çalıştığından, Scannell’i ekledi, dosya yazma ilkeli, diğer hizmetlerin çalışma dizinlerinde de dosyaların oluşturulmasına ve üzerine yazılmasına izin verir.
Araştırmacı, bir saldırganın dosya tabanlı bir dosya kullanarak web dizinine bir JSP kabuğu yazarak Zimbra’da RCE’ye nasıl ulaşabileceğini ayrıntılı olarak anlattı. komut enjeksiyonuveya bir SSH anahtarı oluşturma.
Sonar, 4 Mayıs 2022’de RarLab’a kusur hakkında bilgi verdi ve 6 Mayıs’ta yayınlanan 6.12 ikili dosyalarına bir güvenlik yaması dahil edildi.
Zimbr geliştiricisi Synacor, 4 Mayıs’ta kullanıcıları bulut örneklerini düzeltmeleri konusunda uyarabilmesi için kusur hakkında uyarıldı.
Teknikleri detaylandıran bir blog yazısı dün (28 Haziran) yayınlandı.
Yalnızca Unix ikili dosyaları – Android hariç – ve RarLab kodunu kullanan uygulamalar etkilenir.
her yerde teşekkürler
UnRAR’ın yanı sıra RAR dosya formatı ve WinRAR dosya arşivleyicinin geliştiricisi Eugene Roshal, Scannell ve Sonar’a güvenlik açığını bildirdikleri ve Unix yazılımlarında UnRAR kullanan geliştiricileri uyardıkları için teşekkür etti.
Roshal, “Ulinks.cpp’deki işlevin içindeki savunmasız koddan düzgün bir şekilde bahsettiler” dedi. Günlük Swig. “Önceden ters eğik çizgileri eğik çizgiye dönüştürmeden önce bir yol adı aldı. Şimdi bu dönüşümden sonra bir yol adı alıyor.”
Scannell, RarLab’ın geliştiricilerine “bu sorunu çok hızlı ve profesyonel bir şekilde ele aldıkları” için teşekkür etti ve Zimbra’nın güvenlik ekibine “sömürüleri önlemeye yardımcı olmak için müşterilerini uyardıkları” için bağırdı.
Zimbra, araştırmacılarının son 12 ayda bir böcek zinciri tam Zimbra sunucu güvenliğinin ihlal edilmesine yol açan bir XSS hatası Mızraklı kimlik avı kampanyalarına güç veren ve sadece iki hafta önce memcached enjeksiyon güvenlik açığı Bu, giriş bilgilerini tehlikeye attı.
Bu makale 30 Haziran’da RarLabs’tan Eugene Roshal’ın ek yorumuyla güncellendi.