Nomeada de Bad Taste, a vulnerabilidade ( CVE-2017-11421 ), descoberta pelo pesquisador alemão Nils Dagsson Moskopp, que também publicou a prova em seu blog para demonstrar, permite que hackers executem códigos maliciosos em máquinas Linux utilizando a ferramenta “gnome-exe-thumbnailer” .
A ferramenta é utilizada para gerar miniaturas dos arquivos executáveis do Windows (.exe / .msi / .dll / .lnk) para o Gnome, e exige que os usuários tenham o Wine instalado em seus sistemas para abrí-lo. Para quem não conhece, o Wine é um software livre e de código aberto que permite executar aplicativos do Windows no sistema operacional do pinguim.
A vulnerabilidade reside ao navegar em diretórios que contenham arquivos com as extensões .msi. O Gnome leva o nome do arquivo como uma entrada executável e executa um script para criar uma imagem em miniatura. Para fazer uma exploração bem sucedida da vulnerabilidade, é necessário que o invasor envie um arquivo de instalação do Windows (MSI) com um código VBScript malicioso em seu nome de arquivo. Assim que executado em sistemas vulneráveis, comprometeria a máquina sem necessidade de mais interação com o usuário.
Moskopp explica que: “Em vez de analisar um arquivo MSI para obter seu número de versão, esse código cria um script contendo o nome do arquivo para o qual uma miniatura deve ser exibida e executa isso usando o Wine”.
A falha pode ser explorada de diversas formas, inserindo uma unidade USB com o arquivo malicioso armazenado nele, ou entregando o mesmo por meio de downloads.
Como proteger seu Gnome de um “Bad Taste”
Após Moskkopp relatar a vulnerabilidade ao projeto Gnome e ao Projeto Debian, ambos corrigiram a vulnerabilidade no arquivo “gnome-exe-thumbnailer”.
A vulnerabilidade afeta apenas as versões anteriores a 0.9.5 (versão corrigida). Então, se você executa um sistema operacional Linux com Gnome, verifique se há atualizações antes de ser afetado por esta vulnerabilidade de nível critica. Também é recomendável limpar os arquivos dentro do diretório: ” /usr/share/thumbnailers/ ” e evitar o uso de softwares que facilitem a execução automática de nomes de arquivos como código.
É importante ressaltar que a vulnerabilidade foi corrigida, porém existe a necessidade de atualizar o programa. Portanto, caso use uma versão desatualizada do programa procure com urgência sua correção. Se tiver dúvidas, dicas ou correções, não deixe de comentar.