“Bad Taste”漏洞利用MSI文件在Linux上运行任意代码

德国IT专家尼尔斯·丹格森·莫斯卡普发现了一个漏洞,并将其命名为“Bad Taste”,攻击者可以使用恶意MSI文件在Linux系统上运行恶意代码。

Bad Taste漏洞存在于Gnome-Exe-Thumbnailer之中。Gnome是Linux发行版(使用Gnome桌面)默认的文件管理器。莫斯卡普发现,他能在MSI文件名内隐藏恶意VBScript。当用户访问恶意MSI文件所在计算机的文件夹时,Gnome会自动解析文件,从内容中提取图标并将图标显示在文件管理器窗口中。当解析MSI文件寻找图标时,该Thumbnailer脚本还会读取文件名,并执行其中发现的代码。漏洞的核心是位于/usr/share/thumbnailers 的Thumbnailer配置文件,Gnome使用这些配置文件解析Linux电脑上保存的文件,以显示图标或生成缩略图。

为了避免受该漏洞影响,莫斯卡普推荐用户删除/usr/share/thumbnailers的所有文件,或暂时停止使用Gnome文件。莫斯卡普在博客上发布了演示Bad Taste漏洞的PoC代码。他发布的演示代码只丢下用户电脑上带有badtaste.txt的空文件,但攻击者可能会造成更严重的影响。

莫斯卡普表示他将此问题报告给了Debian项目组,漏洞于三个小时后得以修复。该漏洞在Gnome-Exe-Thumbnailer(负责在Gnome应用内解析MSI和EXE文件)中也已被修复。