به محققان امنیت برای پیدا کردن یک باگ امنیتی RCE در یک برنامه باگ بانتی در نرم‌افزار پیام‌رسان slack، ۱۵۰۰ دلار بانتی تعلق گرفت. این باگ در هر دونسخه موبایل و کامپیوترهای رومیزی مشاهده شد که به بازیگر مخرب اجازه مخفی کردن فایل‌های مخرب به عنوان فایل سالم را می‌دهد.

وجود این باگ و آسیب‌پذیری slack به دلیل نقص در create snippet و اشتباه نشان دادن نوع فایل ایجاد می‌شود. برای بررسی این باگ همراه باگدشت باشید

شناسه آسیب‌پذیری:

N/A

درجه آسیب‌پذیری:

N/A

سیستم‌های آسیب‌پذیر:

mobile and desktop versions of messaging app

سال شناسایی: ۲۰۲۰

توضیحات:

ویژگی snippet در Slack به کاربر اجازه اشتراک گذاری سریع قسمتی از کد، تنظیمات فایل و یا فایل‌های لاگ در محیط کاری را می‌دهد. این ویژگی برای راحتی کاربران گذاشته شده است. محققان امنیتی بعد از بررسی این ویژگی متوجه شده‌اند که می‌توانند فایل با نام طولانی و بعضی از کاراکترهای خاص کد ASCII  در محتوای snippet به اشتراک بگذارند. حمله کننده می‌تواند از این طریق فایل اجرایی .BAT را به جای فایل .CSV در این قسمت بگذارد.

محقق امنیت کوین مک‌شنان(Kevin McSheehan) این باگ را بعد از بررسی کوتاه این ویژگی در Slack پیدا کرد و سعی در شکستن کد ویژگی اشتراک گذاری snippet نمود و بعد از ده دقیقه این باگ شناسایی شد.

برای پیدا کردن این باگ از ابزار متن باز naughty strings استفاده شده است. این باگ در یک کاراکتر دارای خطا وجود دارد که فعالیت پارس کردن کد منبع در این ویژگی را مختل می‌نماید. از طریق این باگ توانستیم هم فایل جدید ایجاد کنیم و همچنین نوع فایل را از دید برنامه پنهان کنیم. این کار به این معنا است که می‌توان با یک فایل اجرایی به ظاهر بی‌خطر به کانال Slack و قسمت پیام مستقیم وارد کرد و آن را اجرا نمود. به زبان ساده‌تر می‌توان یک فایل اجرایی مخرب را به عنوان یک فایل غیرقابل اجرا و بی‌خطر در این ویژگی اشتراک فایل قرار داد. با این کار می‌توان روی ماشین قربانی کد اجرا کرد و حمله کننده می‌تواند با استفاده از این ترفند هرگونه فایلی با کارمندان یک شرکت به اشتراک بگذارد.

رایان اضافه کرد که به‌روز رسانی نکردن Slack کاربران را به حملاتی مانند فیشینگ آسیب‌پذیر می‌کند. نرم‌افزار Salck فایل‌هایی با فرمت .CSV را تگ می‌کند و کاربری که به Slack اعتماد دارد فرض بر بی‌خطر بودن این فایل می‌کند و با کلیک بر روی این فایل کد حمله کننده اجرا می‌شود و حمله کننده کنترل کامپیوترهای شرکت را در اختیار می‌گیرد.

مک شنان این باگ را در باگ بانتی Slack ارایه نمود و در سطح خطرناک رتبه بندی شد. در حال حاضر Slack این باگ را به روز رسانی نموده است و کاربران می بایست آن را اجرا نمایند. تیم امنیتی این شرکت در سطح بلوغ بالایی قرار دارد و سازمانها و موسسات بسیاری به محصولات این شرکت اعتماد نموده اند. با اجرایی سازی باگ بانتی با همکاری پلتفرم HackerOne تا کنون بیش از ۹۰۰ باگ امنیتی شناسایی و به روز رسانی شده است.

منابع:

  1. PortSwigger