歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

利用Slack應用程序竊取Slack用戶的下載文件

來源:本站整理 作者:佚名 時間:2019-06-14 TAG: 我要投稿


本文中,Tenable安全團隊研究員David Wells分享了Windows版本Slack終端應用程序的一個漏洞,通過對Slack下載功能的利用,可以操控Slack受害者的下載文件存儲設置,間接隱秘竊取Slack受害者的下載文件,深入利用可形成對受害者系統的遠程控制。目前,該漏洞已經被Slack修復,并在最新的Slack v3.4.0版本中釋放了補丁。
漏洞說明
該漏洞原理在于,攻擊者只需在Slack群組中發送一條經過偽裝構造的鏈接,上鉤的受害者一旦點擊加載,其Slack應用程序的下載文檔存儲位置就會發生更改,自動變為攻擊者控制的遠程SMB文件共享服務系統,之后,受害者在Slack應用中下載的任意文件都會被“悄悄”地存儲(上傳)到這個攻擊者設置的遠程SMB共享系統中。只有當受害者發現文件下載位置的異常后,手動修改回來,才能及時止損,切斷這種“竊密”行為。
當然,通過這種方式,攻擊者不僅能隱秘竊取受害者的下載文檔,還能往下載過的文檔中放入捆綁了木馬的惡意文檔,當受害得通過Slack打開這種惡意文檔之后,其電腦系統就被攻擊者遠程控制了。
漏洞原因在于,Slack應用程序對其自身功能 slack:// links(加鏈接)方式,以及可點擊鏈接的不當處理。以下是作者相關的漏洞發現分享。
逆向分析Slack功能設置
Slack是基于Electron架構的應用程序,逆向分析相對容易,作為Slack用戶的我來說,我覺得Slack的“slack://”后加超鏈接的功能有點意思,其中可能存在安全隱患。結合逆向分析結果,經過一番研究,我在Slack逆向結果中找到了與“slack://”links功能對應的,用來處理其后鏈接(links)的代碼模塊 - protocol-link.ts,從中可以得知,設置 slack://setting+link 樣式,點擊之后就能使Slack程序的某些功能發生更改。

而在另一個模塊Settings-Reducer.ts中,可以發現Slack功能設置更改的所有相關代碼:

也就是說,可以通過slack://settings+link的方式,實現對Slack程序所有功能設置的更改。
實現Slack下載文檔存儲位置的隱秘更改
基于以上逆向發現,我發現可經由“PrefSSBFileDownloadPath”參數設置來對Slack文檔下載存儲位置進行更改,通過對它的設置,可以實現點擊 slack://settings+link 方式構造的鏈接就能更改Slack下載文檔存儲位置,如下:
“slack://settings/?update={‘PrefSSBFileDownloadPath’:’
’}”
其中的
部份是可以精心構造的一點。但不巧的是,Slack對以上的鏈接構造是具備特殊字符過濾機制的,其中的冒號“:”表明這需要提供一個本地的根目錄驅動路徑。之后,我想到了SMB共享方式,這種方式不需要提供本地根目錄驅動路徑,但卻可以符合其存儲位置要求,完全可以繞過Slack在此的過濾防護。
所以,我自己架設了一個遠程SMB服務系統35.193.130.2,然后slack://settings+link就變為:

這樣一來,當我把這個slack://settings+link發送給其它Slack用戶后,一旦對方點擊,其Slack應用程序中的文檔下載存儲位置就自動變為35.193.130.2\apt:

當然,當對方執行了某個文檔的下載后:

就會自動把該文檔存儲(上傳)到我控制的35.193.130.2中來:

漏洞利用的攻擊途徑
從現實環境來說,slack://settings+link應該經過必要的編碼或模糊,要不然某些有安全意識的Slack用戶一眼就會識破,不會點擊它。針對這種情況,有兩種解決方法。
加入同一Slack群組的用戶
這種在同一Slack群組中的成員用戶,怎么來實現這種攻擊呢?在研究了Slack的說明文檔之后,我發現Slack禁止在群組消息中出現超鏈接相關字眼:

但經過對Slack API文檔的閱讀分析,我發現可以在附件“attachments”功能中來實現超鏈接的構造,具體方法是在Slack的POST提交請求中,添加一個名為“attachment” 的請求,以合法網站方式把slack://settings+link嵌入到其中,構造出我們想要的設置更改鏈接,如下:

當這條POST方式的消息提交到Slack群組中后,它對Slack用戶顯出的是合法的鏈接“http://google.com” ,但其實點擊之后,加載的卻是我們構造的設置更改鏈接:

[1] [2]  下一頁

【聲明】:黑吧安全網(http://www.pcpbjo.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        云南快乐十分前三电视