Seja um developer, um designer, um blogger, escritor, etc, temos todos que concordar que, um bom editor de texto  ajuda-nos a economizar tempo na altura da escrita — para não falar da forma mais efiente de trabalhar.

Por exemplo, para um programador, o Sublime é uma ferramenta extremamente útil. Ele incluí algumas features como “destaque de sintaxe” e “autocomplete” e que todo o tipo de editores de texto deveria fornecer ao utilizador.

Além disso, estes editores avançados de texto também oferecem extensibilidade aos utilizadores, i.e., a capacidade de os utilizadores instalarem e executarem plugins de terceiros para ampliar a funcionalidade do editor.

No entanto, é um facto conhecido que os plugins de terceiros representam um risco significativo de segurança, sejam eles plugins do WordPress ou extensões do Windows para o Chrome, o Firefox ou o Photoshop.

O investigador Dor Azouri, do SafeBreach, analisou vários editores de texto multi.plataforma, nomeadamente para sistemas Unix e Linux, incluindo o Sublime, Vim, Emacs, Gedit e pico / nano, e descobriu que, exceto o pico / nano, todos eles são vulneráveis a uma falha crítica de escalonamento de privilégios que pode ser explorada por ciber atacantes para executar código malicioso nas máquinas das vítimas.

“This method succeeds regardless of the file being opened in the editor, so even limitations commonly applied on sudo commands might not protect from it,” the paper reads [pdf]

“Technical users will occasionally need to edit root-owned files, and for that purpose they will open their editor with elevated privileges, using ‘sudo.’ There are many valid reasons to elevate the privileges of an editor.”

A falha está relacionada com a forma como esses editores de texto carregam os plugins. De acordo com o investigador, há uma separação inadequada de privilégios quando um novo plugins é carregado.

A integridade das permissões da pasta não é mantida corretamente, e isso abre a porta para atacantes com permissões usuais, elevarem as suas permissões e privilégios, e com isso, executar código arbitrário na máquina da vítima.

Através de uma simples campanha de marketing, os ciber atacantes poderiam espalhar extensões maliciosas para editores de textos, permitindo-lhes aceder remotamente aos computadores das vítimas e tomar total controlo dos seus computadores.

Azouri sugere aos utilizadores Unix a utilização de um host-based Intrusion Detection System (IDS) denominado OSSEC, que permite monitorizar ativamente as atividades do SO, a integridade dos ficheiros, logs e processos.

 


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *