در مورد آسیب‌پذیری «خونریزیِ یاهو» چه می‌دانید؟

اخیراً یک آسیب‌پذیری بسیار حیاتی و مهم کشف شد که به نفوذگران اجازه می‌داد تصاویر را در رایانامه‌های خصوصی کاربران یاهو مشاهده کنند. به دنبال این آسیب‌پذیری، شرکت یاهو تصمیم گرفت کتابخانه‌ی پردازش تصویر این شرکت با نام ImageMagick را کنار بگذارد. 

 

کتابخانه‌ی ImageMagick متن‌باز بوده و به کاربران این امکان را می‌‌دهد تا اندازه‌ی تصاویر را تغییر داده، آن‌ها را برش بزنند و یا تغییرات دلخواه را بر روی تصاویر اعمال کنند. این کتابخانه توسط زبان‌های برنامه‌نویسی مانند پی‌اچ‌پی، پایتون، روبی، پرل، C++ و سایر زبان‌ها پشتیبانی می‌شود. 

 

این کتابخانه‌ی پردازش تصویر سال قبل با کشف یک آسیب‌پذیری روز-صفرم به نام ImageTragick در صدر خبرها قرار گرفت. بهره‌برداری از این آسیب‌پذیری به یک مهاجم اجازه می‌داد با بارگذاری تصاویر جعلی و مخرب، بر روی کارگزار وب به اجرای کد دلخواه خود بپردازد. هفته‌ی گذشته یک محقق امنیتی یک بهره‌برداری 18 بایتی را به‌طور عمومی نشان داد که نفوذگران با استفاده از آن می‌توانند به ضمیمه‌های تصویری در رایانامه‌های یاهو دسترسی داشته و آن‌ها را افشاء کنند. 

 

افشای تصاویر از حافظه‌ی کارگزار با بهره‌برداری از آسیب‌پذیری Yahoobleed

بهره‌برداری که این محقق امنیتی به‌طور عمومی منتشر کرده از یک آسیب‌پذیری در کتابخانه‌ی ImageMagick استفاده می‌کند. این آسیب‌پذیری Yahoobleed #1 نام‌گذاری شده چرا که این آسیب‌پذیری باعث شده هرچه که در دلِ حافظه‌ی کارگزار قرار داشت بیرون بریزد. این آسیب‌پذیری صرفاً در فرمت تصویری RLE وجود دارد. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید پرونده‌های جعلی RLE را تولید کرده و به سمت آدرس رایانامه‌ی قربانی ارسال کند. در ادامه نیز با ایجاده حلقه‌ای از دستورات خالی RLE می‌تواند محتوای حافظه‌ی کارگزار را استخراج کند. 

 

برای نشان دادن عملیاتی بودن این حمله، این محقق امنیتی بهره‌برداری تصویری به طول 18 بایت را ایجاد و آن را در قالب یک ضمیمه برای آدرس رایانامه‌ی خود ارسال کرده است. وقتی این رایانامه و تصویر مخرب در حساب رایانامه‌ی او دریافت شد، کتابخانه‌ی ImageMagick شروع به پردازش تصویر می‌کند تا پیش‌نمایش و حالت بندانگشتی آن را نمایش دهد ولی کد مخربی که این محقق نوشته است، باعث می‌شود تا یک تصویر خراب نمایش داده شود.

 

وقتی قربانی بر روی تصویر کلیک می‌کند حالت پیش‌نمایش نشان داده شده و بجای تصویری که مهاجم ارسال کرده، تصویری که در حافظه‌ی کارگزار وجود داشت نمایش داده می‌شود. برخلاف آسیب‌پذیری‌های Heartbleed و Cloudbleed که در اثر لو رفتن محتوای حافظه خارج از محدوده رخ می‌دهد، در آسیب‌پذیری Yahoobleed «خونریزیِ یاهو» برای افشاء و لو رفتن اطلاعات از مقادیر مقداردهی نشده و قبلاً آزاد شده استفاده می‌شود. 

 

یاهو به‌طور کلی کتابخانه‌ی آسیب‌پذیرِ ImageMagick را کنار می‌گذارد

پس از اینکه این محقق امنیتی بهره‌برداری 18 بایتی خود را برای شرکت یاهو ارسال کرد، این شرکت علاوه بر وصله‌ی آسیب‌پذیری تصمیم گرفت این کتابخانه را کنار بگذارد. این محقق امنیتی همچنین در مورد نسخه‌ای دیگر از این آسیب‌پذیری با نام Yahoobleed2 هشدار داد که در اثر شکست در نصب به‌روزرسانی‌های ژانویه‌ی سال 2015 میلادی به وجود می‌آید. او اعلام کرد بهره‌برداری موفق از این آسیب‌پذیری به نفوذگران اجازه می‌دهد تا کوکی‌های مرورگرها، رمزواره‌های احراز هویت و تصاویر را از حساب‌های رایانامه‌ی کاربران یاهو به سرقت ببرند. 

 

این محقق امنیتی برای گزارش این آسیب‌پذیری 14 هزار دلار جایزه از شرکت یاهو دریافت کرد. به‌عبارت دیگر او به ازای هر بایت از بهره‌برداری، 778 دلار سود کرده بود. یاهو وقتی متوجه شد این محقق جایزه‌ی خود را به خیریه اهدا کرده است، مقدار جایزه را به دو برابر کرد و به او 28 هزار دلار پاداش داد. در حال حاضر سرویس‌های معروف دیگری که از کتابخانه‌ی ImageMagick استفاده می‌کنند در معرض خطر قرار دارند و ضروری است هرچه سریع‌تر وصله‌های منتشر شده را اعمال کنند.

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید