• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Уязвимости - File Hijacking

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован

File Hijacking Vulnerability: The Elephant in the Room​


Описание
Файлы являются важным вектором атак с нарушением границ безопасности, однако систематическое понимание уязвимостей, лежащих в основе этих атак, отсутствует. Чтобы восполнить этот пробел, мы представляем комплексный анализ уязвимостей перехвата файлов (FHVulns), этот тип уязвимостей позволяет злоумышленникам нарушать границы безопасности путем манипулирования содержимым файлов или путями к файлам. Мы проводим углубленное эмпирическое исследование на 268 хорошо задокументированных записей File Hijacking уязвимостей и CVE с января 2020 года по октябрь 2022 года. Наше исследование раскрывает происхождение и механизмы запуска File Hijacking уязвимостей и подчеркивает, что существующие методы обнаружения не учитывают большинство File Hijacking уязвимостей. В результате мы ожидаем значительную распространенность 0-day уязвимостей типа File Hijacking в программном обеспечении. Мы разработали инструмент динамического анализа JERRY, который эффективно обнаруживает File Hijacking уязвимости во время выполнения, моделируя действия перехвата во время выполнения программы. Мы применили JERRY к 438 популярным программам от таких производителей, как Microsoft, Google, Adobe и Intel, и обнаружили 339 0-day File Hijacking уязвимостей. Мы сообщили обо всех уязвимостях, выявленных JERRY, соответствующим поставщикам, и на данный момент 84 из них подтверждены или исправлены, при этом присвоен 51 идентификатор CVE и получено вознаграждение за обнаружение ошибок в размере 83400 долларов США.

Подробности в документе ниже

 
File Hijacking Vulnerabilities (FHVulns) and their consequences:

  1. DLL Hijacking in Windows Applications :
    • In Windows operating systems, DLL (Dynamic Link Library) hijacking is a prevalent form of file hijacking vulnerability. This vulnerability occurs when an application loads a dynamic link library without specifying the full path, allowing an attacker to place a malicious DLL with the same name in a location searched by the application's loading process.
    • An infamous example is the Stuxnet worm, which exploited DLL hijacking vulnerabilities in Windows to infect systems. Stuxnet targeted Siemens SCADA (Supervisory Control and Data Acquisition) systems, aiming to sabotage Iran's nuclear program. By hijacking legitimate Windows DLLs, Stuxnet injected malicious code into critical systems, causing physical damage to centrifuges and disrupting Iran's uranium enrichment process.
  2. WordPress Plugin File Upload Vulnerabilities :
    • Many WordPress plugins allow users to upload files, such as images or documents, to enhance website functionality. However, vulnerabilities in file upload functionality can be exploited by attackers to upload and execute malicious scripts.
    • An example is the TimThumb vulnerability, a popular image resizing script used by numerous WordPress themes and plugins. Exploiting a file upload vulnerability in TimThumb, attackers were able to upload and execute arbitrary PHP scripts on compromised websites. This allowed them to deface websites, distribute malware, or even gain unauthorized access to sensitive data stored on the server.
  3. Adobe Acrobat and Reader PDF File Hijacking :
    • Adobe Acrobat and Reader are widely used applications for viewing and editing PDF documents. In the past, these applications have been plagued by File Hijacking Vulnerabilities that allow attackers to execute arbitrary code by tricking users into opening malicious PDF files.
    • One notable example is the CVE-2010-1240 vulnerability, which affected Adobe Reader and Acrobat versions 9.x and earlier on Windows and Mac OS X. Exploiting this vulnerability, an attacker could craft a specially crafted PDF file containing a malicious executable that gets executed when the PDF is opened. This allowed attackers to take control of the affected system, steal sensitive information, or install malware.
  4. Android External Storage File Hijacking :
    • Android operating system has faced numerous security challenges, including File Hijacking Vulnerabilities related to external storage (SD card). Historically, Android apps have been able to read and write files to external storage without proper permission checks, leading to potential exploitation by malicious apps.
    • For example, the "Master Key" vulnerability (CVE-2013-4787) discovered in 2013 affected virtually all Android devices. This vulnerability allowed attackers to modify APK files without invalidating the application's digital signature. Consequently, attackers could inject malicious code into legitimate apps, creating a backdoor for further exploitation, data theft, or device compromise.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх