Des plugins pour les éditeurs de texte populaires pourraient aider les pirates à gagner des privilèges élevés

Que vous soyez développeur, concepteur ou rédacteur, un bon éditeur de texte vous aidera à gagner du temps et à travailler plus efficacement

Que vous soyez développeur, concepteur ou rédacteur, un bon éditeur de texte vous aidera à gagner du temps et à travailler plus efficacement.
Par exemple, j’utilise beaucoup Sublime lors de la programmation car il inclut des outils utiles tels que ’coloration syntaxique’ et ’autocomplete’ que tout éditeur de texte avancé devrait avoir.
En outre, ces éditeurs de texte avancés offrent également aux utilisateurs une extensibilité, permettant aux utilisateurs d’installer et d’exécuter des plugins tiers pour étendre les fonctionnalités de l’éditeur et, surtout, sa portée.
Cependant, c’est un fait connu que les plugins tiers posent toujours un risque important de piratage, qu’il s’agisse de plugins WordPress ou d’extensions Windows pour Chrome , Firefox ou Photoshop.
Dor Azouri, chercheur de SafeBreach, a analysé plusieurs éditeurs de texte extensibles populaires pour les systèmes Unix et Linux, y compris Sublime, Vim, Emacs, Gedit et pico / nano, et a découvert que tous sauf un pico / nano cela pourrait être exploité par des attaquants afin d’exécuter du code malveillant sur les machines d’une victime.
"Cette méthode réussit quel que soit le fichier ouvert dans l’éditeur, de sorte que même les limitations couramment appliquées sur les commandes sudo pourraient ne pas les protéger", peut-on lire dans le document [ pdf ]
"Les utilisateurs techniques auront parfois besoin de modifier les fichiers appartenant à la racine, et à cette fin, ils ouvriront leur éditeur avec des privilèges élevés, en utilisant ’sudo’. Il existe de nombreuses raisons valables pour élever les privilèges d’un éditeur. "

Le problème réside dans la façon dont ces éditeurs de texte chargent les plugins. Selon le chercheur, il y a une séparation inadéquate des modes réguliers et élevés lors du chargement des plugins pour ces éditeurs.
L’intégrité de leurs autorisations de dossier n’est pas maintenue correctement, ce qui ouvre la porte à des attaquants disposant d’autorisations d’utilisateur régulières pour élever leurs privilèges et exécuter du code arbitraire sur la machine de l’utilisateur.

Une simple campagne de malveillance pourrait permettre aux attaquants de diffuser une extension malveillante pour les éditeurs de texte vulnérables, leur permettant d’exécuter du code malveillant avec des privilèges élevés, d’installer des logiciels malveillants et de prendre à distance le contrôle total des ordinateurs ciblés.
Azouri suggère que les utilisateurs d’Unix peuvent utiliser un système de détection d’intrusion basé sur l’hôte open-source, appelé OSSEC , pour surveiller activement l’activité du système, l’intégrité des fichiers, les journaux et les processus.
Les utilisateurs devraient éviter de charger des plugins tiers lorsque l’éditeur est élevé et refuser également les autorisations d’écriture pour les utilisateurs non élevés.
Azouri a conseillé aux développeurs d’éditeurs de texte de modifier les dossiers et les modèles d’autorisations de fichiers pour compléter la séparation entre les modes normal et élevé et, si possible, fournir une interface manuelle permettant aux utilisateurs d’approuver le chargement élevé des plugins.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 23 |

Actu en image