Metin editörleri hackerların sistemlerde yetki kazanmasına yol açıyor

Metin editörleri hackerların sistemlerde yetki kazanmasına yol açıyor
Mart 19 11:21 2018 Yazıyı Yazdır

Bir geliştiriciyseniz yazı editörleri her zaman kullandığınız ve çoğu zaman da hayatınız kurtaran programlar arasındadır.

Örneğin ben programlama için Sublime kullanıyorum. Çünkü içerisinde oldukça fazla efektif araç yer alıyor. “Syntax vurgulama” ve “otomatik tamamlama” özellikleri her gelişmiş editörde olmalıdır.

Ayrıca bu gelişmiş metin editörleri kullanıcılara geliştirilebilirlik özelliği sunarak, kullanıcılar için üçüncü parti uygulamalarını indirebilir ve editörün işlevselliğini arttırabilir.

Bununla birlikte, ister üçüncü parti eklentiler olsun, ister WordPress eklentileri ya da Windows, Chrome, Firefox veya Photoshop için eklentiler olsun, her zaman ciddi bir backdoor (arka kapı) riski taşıdığı bilinen bir gerçektir.

SafeBreach araştırmacısı Dor Azouri, Sublime ve Vim de dahil olmak üzere Unix ve Linux sistemleri için birçok popüler geliştirilebilir metin editörünü analiz etti ve pico/nano hariç bunların hepsinin yetki yükseltmeye karşı savunmasız olduğunu buldu. Saldırganların, kurbanların makinelerine kötü amaçlı kod çalıştırmaları için istismar edilebilir.

Bu yöntem, editörde açılmış olan dosya ne olursa olsun başarılı oluyor bu yüzden sudo komutlarında sıkça uygulanan sınırlamalar bile korumayabilir.

Teknik kullanıcılar bazen kök sahipli dosyalarını düzenlemeye ihtiyaç duyacaklar ve bu amaçla editörlerini yüksek ayrıcalıklı yetkilerini açacaklar “sudo” kullanarak bir editörün ayrıcalıklarını yükseltmek için birçok neden var.

Sorun bu metin editörlerinin eklentileri yükleme biçimindedir. Araştırmacıya göre, bu editörler için eklentileri yüklerken düzenli ve yükseltilmiş modların yetersiz ayrılması olması sorun oluşturuyor. Klasörlerin izinleri programların bütünlüğünü doğru şekilde koruyamıyor.

Basit bir kötü amaçlı reklam kampanyası, saldırganların savunmasız metin düzenleyicileri için kötü amaçlı uzantılara izin vermesine olanak tanıyarak, kötü amaçlı kodları yüksek ayrıcalıklarla çalıştırmalarına, malware yüklemelerine ve uzaktan hedeflenen bilgisayarların yönetimini ele geçirmelerine imkan sağlayabilir.

Azouri, Unix kullanıcılarının sistem aktivitelerini, dosya bütünlüğünü, loglarını ve süreçlerini aktif olarak izlemesi için OSSEC adlı açık kaynaklı izinsiz giriş tespit sistemini (HIDS) kullanabileceğini söylüyorlar.

Azouri, düzenli ve yükseltilmiş modlar arasındaki ayrımı tamamlamak, klasörler ve dosya izin modellerini değiştirmek için metin editörlerini kullanan geliştiricilerine tavsiyelerde bulunmuş ve mümkünse kullanıcılarının yüklemiş oldukları eklentileri indirdikten sonra kontrol ederek onaylamaları için bir aşama geliştirmişler. Bu sistem Microsoft’un ücretsiz olarak sunmuş olduğu Visual Studio Code içerisinde de yer alıyor.

 

Gönderen: Doğukan Şahin

  Kategori:
daha fazla yazı

Yazar Hakkında

Konuk Yazar
Konuk Yazar

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.