Breaking Down Slippy-Book: The New RCE Flaw in Linux Distros
2024/01/19 SecurityOnline — Slippy-Book と呼ばれる新たな脆弱性が、人気の Linux ディストリビューションの完全性に対する脅威として出現した。このリモート・コード実行 (RCE) の脆弱性は、セキュリティ研究者の Febin Mon Saji が発見したものである。Linux の主要なドキュメント・ビューアにおける、ファイル・パーシングの中核への脅威であり、Xreader では CVE-2023-44451 として、Atril では CVE-2023-52076 として採番されている。
この脆弱性 Slippy-Book は、クリティカル・パスのトラバーサルと、任意のファイル書き込みの欠陥に起因するものだ。MATE 環境と Linux Mint のデフォルトのドキュメント・ビューアである Atril と Xreader に存在しており、Kali Linux/Parrot Security OS/Ubuntu-Mate/Xubuntu などの、広く使用されているオペレーティング・システムに影響を及ぼす。この脆弱性の悪用に成功した攻撃者は、アクセス可能なファイル・システム上の任意の場所への、任意のファイルを書き込みが可能となり、リモートコマンド実行にいたる恐れもある。
Slippy-Book の脆弱性は、以下のような巧妙な手口で悪用される可能性がある:
- オートスタート操作:悪意の “.desktop” エントリーを “$HOME/.config/autostart/” ディレクトリに置くことで、Windows のスタートアップ・フォルダのように、ユーザーログイン時に確実に実行できるようになる。
- SSH キーの書き込み:ユーザーの “.ssh/” ディレクトリ内の “authorized_keys” ファイルに書き込みを行い、システムが SSH が有効化されている場合には、SSH 経由での即時にコマンド実行が可能となる。
- ログイン時のファイル実行:“.bash_profile” や “.bash_login” のような悪意のコマンドを含むファイルを、ユーザーのホーム・ディレクトリに置くことで、特に SSH のような非 GUI ログイン時に、RCE を引き起こす可能性がある。
- 最大限の影響を与えるディレクトリをターゲットにする:悪意のファイルを “~/.local/bin” や “~/.local/lib/python3.x/site-packages/” のようなディレクトリに書き込むことで、ターゲット・システムを制御できるようになる。
脆弱性 Slippy-Book は、特にセキュリティ研究者たちが用いる、Kali/Parrot OS/Linux Mint などのデスクトップに甚大な影響をおよぼす。この脆弱性が悪用されると、攻撃者からのリモート・コマンド実行攻撃が生じ、システムの完全性とユーザーのプライバシーが損なわれる可能性がある。悪意の目的を達成するために、既存のファイルを上書きする必要がないという現実が、そのステルス性と強力さに拍車をかけている。

Febin Mon Saji による、PoC コードとデモ動画の公開が、影響を受ける Linux ディストリビューションのユーザーと管理者に対して警鐘を鳴らしている。それにより、サイバー世界における絶え間ない警戒の必要性が喚起される。ユーザーは、システムのタイムリーなアップデートとパッチ適用を実施して、システムの動作とファイルの完全性に注意を払わなければならない。
また、彼は、MATE/Cinnamon や、一部の Xfce デスクトップ環境を備えた一般的な Linux OS に影響を及ぼす、別の深刻なワンクリック RCE/コマンド・インジェクションの脆弱性 CVE-2023-44452/CVE-2023-51698 も明らかにしている。
Linux の主要なドキュメント・ビューアに存在する脆弱性として、Xreader の CVE-2023-44451 と、Atril の CVE-2023-52076 が指摘されています。Xreader に関しては、VulDB に掲載されており、CVSS 値は 6.0 と評価されています。しかし、Atril に関しては追加情報が見つかりませんでした。よろしければ、Linux で検索も、ご利用ください。



You must be logged in to post a comment.