返回

流行文本编辑器的插件可以帮助黑客获得更高的权限

发布时间:2022-09-27 05:21:52 354
# 漏洞# 监控# 攻击# 黑客# 工具
best-free-text-editors-for-programming


例如,我在编程时经常使用Sublime,因为它包括一些有用的工具,如“语法高亮显示”和“自动完成”,这是每个高级文本编辑器都应该具备的。

此外,这些高级文本编辑器还为用户提供了可扩展性,允许用户安装和运行第三方插件,以扩展编辑器的功能,最重要的是扩展其范围。

然而,众所周知,无论是关于WordPress插件还是针对Chrome、Firefox或Photoshop的Windows扩展,第三方插件都会带来巨大的黑客风险。
 
SafeBreak研究员Dor Azouri分析了Unix和Linux系统中几种流行的可扩展文本编辑器,包括Sublime、Vim、Emacs、Gedit和pico/nano,发现除了pico/nano之外,所有这些编辑器都容易受到严重的权限提升漏洞的攻击,攻击者可以利用这些漏洞在受害者的机器上运行恶意代码。
“不管文件在编辑器中被打开,这种方法都会成功,所以即使是通常应用于sudo命令的限制也可能无法保护它,”文章写道[pdf]
“技术用户偶尔需要编辑根用户拥有的文件,为此,他们将使用‘sudo’以提升的权限打开编辑器。提升编辑器权限有很多正当的理由”。
问题在于这些文本编辑器加载插件的方式。据研究人员称,在为这些编辑器加载插件时,常规模式和提升模式的分离不够充分。

他们的文件夹权限完整性未得到正确维护,这为具有常规用户权限的攻击者打开了提升其权限并在用户机器上执行任意代码的大门。
 
一个简单的恶意攻击活动可以让攻击者为易受攻击的文本编辑器传播恶意扩展,使他们能够以提升的权限运行恶意代码,安装恶意软件,并远程完全控制目标计算机。

Azouri建议Unix用户可以使用开源的基于主机的入侵检测系统OSSEC来主动监控系统活动、文件完整性、日志和进程。

当编辑器提升时,用户应避免加载第三方插件,并拒绝非提升用户的写入权限。

Azouri建议文本编辑器的开发人员更改文件夹和文件权限模型,以完成常规模式和提升模式之间的分离,如果可能,为用户提供手动界面,以批准插件的提升加载。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线