Visual Studio Uzaktan Geliştirme Uzantısında Ciddi RCE Güvenlik Açığı Bulundu

 


Visual Studio Development Extension'da Shielder güvenlik firmasındaki siber güvenlik araştırmacıları tarafından yakın zamanda kritik bir uzaktan kod yürütme güvenlik açığı keşfedildi.

Visual Studio Code Remote Development Extension 1.50'nin belirsiz çöküşü, “ ssh ” komutunun bir çekişmesi olarak kullanmadan önce ana bilgisayar alanını düzgün bir şekilde temizlememesine neden oldu 

Ve bu durum, herhangi bir tehdit aktörünün, ProxyCommand seçeneğini aşılayarak güvenliği ihlal edilmiş sistemler üzerinde rastgele kod/komutlar çalıştırmasına izin verir.

Visual Studio Kod Uzaktan Geliştirme olanak tanır: - 

  • Bir konteyner ödünç alın.
  • Uzak makine.
  • WSL'yi tam özellikli bir geliştirme ortamı olarak kullanın.

Bunun dışında, Visual Studio Remote Development Extension'ın yardımıyla yapabileceğiniz şeylerin listesi: -

  • Genişlettiğiniz veya daha büyük veya daha özel donanım kullandığınız ilgili işletim sisteminde sergileyin.
  • Etkileyen yerel makine yapılandırmalarını geri çekmek için geliştirme bağlamınızı ayırmayı unutmayın.
  • Kolayca yeni katkıda bulunmaya yardımcı olacağından, başlamak ve herkesi düzenli bağlamda tutmak.
  • Yerel işletim sisteminizde erişilemeyen veya birkaç sürümü kolayca yönetebileceğiniz araçları ve çalışma zamanlarını kullanmayı unutmayın.
  • Linux için Windows Alt Sistemini kullanan Linux tarafından dağıtılan uygulamayı her zaman genişletin.
  • Çeşitli makinelerden veya konumlardan güncel bir geliştirme bağlamına erişin.
  • Müşteri sitesinde veya bulutta çalışan bir uygulamanın hatalarını ayıklayın.

Hata profili

  • CVE Kimliği: CVE-2020-17148
  • Açıklama: Visual Studio Code Uzaktan Geliştirme Uzantısı Uzaktan Kod Yürütme Güvenlik Açığı.
  • Çıkış Tarihi: 8 Ara 2020
  • CVSS Puanı: 3.0 7.8 / 6.8

Sorun kaynağı çözümlemesi

Güvenlik analistleri , argüman enjeksiyonunun zaten "Uzaktan Geliştirme" tarafından kullanılan ve kurulan "Uzaktan - SSH" uzantısında olduğunu iddia etti.

Ancak, tüm bu uzantı, uzak ana bilgisayarla bağlantı kurabilmeleri için ana bilgisayarın SSH ikili dosyasını kullanır. vscode:// URI şemasını kullanan SSH bağlantısını tetikleyecek bir yol vardır. 

Aşağıda bahsettiğimiz belirli bir format var: -

vscode://vscode-remote/ssh-remote+$REMOTE_HOST+$PATH_OF_PROJECT_ON_THE_REMOTE_HOST

Kavramın ispatı

Burada, bu güvenlik açığı için Kavram Kanıtı'ndan aşağıda bahsettik:-

  • Visual Studio Code'u yükleyin
  • "Uzaktan Geliştirme" uzantısını yükleyin (https://marketplace.visualstudio.com/items?itemName=ms-vscode-remote.vscode-remote-extensionpack)
  • Bir tarayıcı açın
  • Aşağıdaki URL'yi ziyaret edin: vscode://vscode-remote/ssh-remote+-oProxyCommand=C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -c msg %username% command_injection ” “ a@127.0.0.1 + /a
  • VSCode'u açmayı onaylayın
  • Rastgele bir işletim sistemi seçin (Linux / Windows / MacOS)
  • Powershell tarafından "command_injection" mesajıyla yürütülen açılır pencereye dikkat edin.

Etki ve İyileştirme

Şimdi etki hakkında konuşursak, o zaman tehdit aktörü, sistemlerinde keyfi komutlar gerçekleştirebilecek kötü niyetli bir bağlantıya çarpması için bir kurbanı etkisiz hale getirebilir.

Ancak, kullanıcıların Visual Studio Code Uzaktan Geliştirme Uzantısını 1.51 veya daha yüksek bir sürüme yükseltmesi gereken bir düzeltmeye sahiptir.

Bu tür bir saldırı, kurbanlar üzerinde çok fazla etki yarattığı için doğası gereği oldukça hiperdir ve bu nedenle analistler, bu tür istenmeyen saldırıların gerçekleşmesine yardımcı olacağı için kullanıcıların sürümlerini güncel tutmaları gerektiğini ileri sürdüler.

Yorum Gönder

Daha yeni Daha eski

نموذج الاتصال

Sunucu Optimizasyon bilgisayar servis izmir bilgisayar servisi izmir asus servis izmir asus notebook servis izmir hp servisi izmir acer servisi izmir boşanma avukatı