کمیته رکن چهارم – اخیراً یک آسیبپذیری بسیار حیاتی و مهم کشف شد که به نفوذگران اجازه میداد تصاویر را در رایانامههای خصوصی کاربران یاهو مشاهده کنند. به دنبال این آسیبپذیری، شرکت یاهو تصمیم گرفت کتابخانهی پردازش تصویر این شرکت با نام ImageMagick را کنار بگذارد.
به گزارش کمیته رکن چهارم،کتابخانهی ImageMagick متنباز بوده و به کاربران این امکان را میدهد تا اندازهی تصاویر را تغییر داده، آنها را برش بزنند و یا تغییرات دلخواه را بر روی تصاویر اعمال کنند. این کتابخانه توسط زبانهای برنامهنویسی مانند پیاچپی، پایتون، روبی، پرل، C++ و سایر زبانها پشتیبانی میشود.
این کتابخانهی پردازش تصویر سال قبل با کشف یک آسیبپذیری روز-صفرم به نام ImageTragick در صدر خبرها قرار گرفت. بهرهبرداری از این آسیبپذیری به یک مهاجم اجازه میداد با بارگذاری تصاویر جعلی و مخرب، بر روی کارگزار وب به اجرای کد دلخواه خود بپردازد. هفتهی گذشته یک محقق امنیتی یک بهرهبرداری ۱۸ بایتی را بهطور عمومی نشان داد که نفوذگران با استفاده از آن میتوانند به ضمیمههای تصویری در رایانامههای یاهو دسترسی داشته و آنها را افشاء کنند.
افشای تصاویر از حافظهی کارگزار با بهرهبرداری از آسیبپذیری Yahoobleed
بهرهبرداری که این محقق امنیتی بهطور عمومی منتشر کرده از یک آسیبپذیری در کتابخانهی ImageMagick استفاده میکند. این آسیبپذیری Yahoobleed #۱ نامگذاری شده چرا که این آسیبپذیری باعث شده هرچه که در دلِ حافظهی کارگزار قرار داشت بیرون بریزد. این آسیبپذیری صرفاً در فرمت تصویری RLE وجود دارد. برای بهرهبرداری از این آسیبپذیری، مهاجم باید پروندههای جعلی RLE را تولید کرده و به سمت آدرس رایانامهی قربانی ارسال کند. در ادامه نیز با ایجاده حلقهای از دستورات خالی RLE میتواند محتوای حافظهی کارگزار را استخراج کند.
برای نشان دادن عملیاتی بودن این حمله، این محقق امنیتی بهرهبرداری تصویری به طول ۱۸ بایت را ایجاد و آن را در قالب یک ضمیمه برای آدرس رایانامهی خود ارسال کرده است. وقتی این رایانامه و تصویر مخرب در حساب رایانامهی او دریافت شد، کتابخانهی ImageMagick شروع به پردازش تصویر میکند تا پیشنمایش و حالت بندانگشتی آن را نمایش دهد ولی کد مخربی که این محقق نوشته است، باعث میشود تا یک تصویر خراب نمایش داده شود.
وقتی قربانی بر روی تصویر کلیک میکند حالت پیشنمایش نشان داده شده و بجای تصویری که مهاجم ارسال کرده، تصویری که در حافظهی کارگزار وجود داشت نمایش داده میشود. برخلاف آسیبپذیریهای Heartbleed و Cloudbleed که در اثر لو رفتن محتوای حافظه خارج از محدوده رخ میدهد، در آسیبپذیری Yahoobleed «خونریزیِ یاهو» برای افشاء و لو رفتن اطلاعات از مقادیر مقداردهی نشده و قبلاً آزاد شده استفاده میشود.
یاهو بهطور کلی کتابخانهی آسیبپذیرِ ImageMagick را کنار میگذارد
پس از اینکه این محقق امنیتی بهرهبرداری ۱۸ بایتی خود را برای شرکت یاهو ارسال کرد، این شرکت علاوه بر وصلهی آسیبپذیری تصمیم گرفت این کتابخانه را کنار بگذارد. این محقق امنیتی همچنین در مورد نسخهای دیگر از این آسیبپذیری با نام Yahoobleed۲ هشدار داد که در اثر شکست در نصب بهروزرسانیهای ژانویهی سال ۲۰۱۵ میلادی به وجود میآید. او اعلام کرد بهرهبرداری موفق از این آسیبپذیری به نفوذگران اجازه میدهد تا کوکیهای مرورگرها، رمزوارههای احراز هویت و تصاویر را از حسابهای رایانامهی کاربران یاهو به سرقت ببرند.
این محقق امنیتی برای گزارش این آسیبپذیری ۱۴ هزار دلار جایزه از شرکت یاهو دریافت کرد. بهعبارت دیگر او به ازای هر بایت از بهرهبرداری، ۷۷۸ دلار سود کرده بود. یاهو وقتی متوجه شد این محقق جایزهی خود را به خیریه اهدا کرده است، مقدار جایزه را به دو برابر کرد و به او ۲۸ هزار دلار پاداش داد. در حال حاضر سرویسهای معروف دیگری که از کتابخانهی ImageMagick استفاده میکنند در معرض خطر قرار دارند و ضروری است هرچه سریعتر وصلههای منتشر شده را اعمال کنند.
منبع:thehackernews