Cả 2 lỗ hổng bảo mật đã được phát hiện và báo cáo thông qua chương trình Bug Bounty của HackerOne. Báo cáo đầu tiên được gửi bởi nhà phát triển Adam Chester vào ngày 21/8, liên quan đến ứng dụng Keybase Desktop cho macOS.
Keybase gặp phải 2 vấn đề bảo mật leo thang đặc quyền trong ứng dụng Linux và macOS
- Tải Keybase cho Windows tại đây: Keybase
- Tải Keybase cho Mac tại đây: Keybase cho Mac
Process Helper cho phép leo thang đặc quyền trên hệ điều hành macOS
Adam Chester mô tả chi tiết về lỗ hổng và mã proof-of-concept mô phỏng vấn đề. Đặc biệt, lỗ hổng tác động đến quy trình Keybase Helper, không thực hiện kiểm tra quyền cấp phép đúng cách trong các phiên bản ứng dụng trước phiên bản 2.5.2.
Process Helper chịu trách nhiệm cập nhật ứng dụng và các thành phần liên quan. Quy trình này chạy dưới các đặc quyền nâng cao (root) để có khả năng xóa hoặc di chuyển, cũng như khởi chạy các tệp, tạo thư mục, thêm ứng dụng và kexts (tiện ích mở rộng kernel, tương đương với trình điều khiển).
Adam Chester phát hiện rằng bất kỳ người dùng nào, không phân biệt cấp độ quyền trên hệ thống, đều có thể tương tác với quy trình Helper qua MPXPCClient trong framework MPMessagePack.
Nhà nghiên cứu bảo mật của Keybase cho biết: 'Phần mềm độc hại (ngoài Keybase) đang chạy trên máy tính cục bộ có thể đã sử dụng lỗ hổng như vậy để tận dụng các đặc quyền'.
Ban đầu, số tiền thưởng cho phát hiện này là 2.500 USD, sau đó tăng gấp đôi do chất lượng nghiên cứu.
Ngay sau đó, Keybase đã thực hiện biện pháp khắc phục vào tháng 9, tuy nhiên, không tiết lộ chi tiết về lỗ hổng và khuyến nghị người dùng cập nhật lên phiên bản ứng dụng mới nhất. Trong tháng này, các phiên bản ứng dụng cũ không còn hỗ trợ, buộc người dùng chưa cập nhật phải nhanh chóng cập nhật lên phiên bản mới nhất.
Thực hiện chạy tệp bất kỳ với quyền root trên Linux
Ngày 23/10 vừa qua, Keybase cũng báo cáo về một lỗi bảo mật mới được đánh dấu là CVE-2018-18629, và đã được khexploit trong phiên bản ứng dụng cho Linux bởi nhà nghiên cứu bảo mật Rich Mirch.
Kẻ tấn công có thể sử dụng lỗ hổng bảo mật này để leo thang đặc quyền trên hệ thống thông qua gói keybase-redirector, được thiết kế để hỗ trợ nhiều người dùng cục bộ và truy cập Keybase cá nhân của họ.
Trên Linux, trình chuyển hướng sử dụng quyền root để tạo các điểm mount, liên kết nhiều thư mục người dùng Keybase. Người dùng sẽ thấy chúng qua các liên kết tượng trưng (symlink) sử dụng giao diện FUSE (Filesystem in Userspace).
Theo Rich Mirch, lỗ hổng này có thể xuất phát từ việc phiên bản keybase-redirector trước đó sử dụng nhị phân fusermount để tạo điểm mount của keybase.
Tuy nhiên, hàm được sử dụng để gọi fusermount không xác định đường dẫn tuyệt đối đến nhị phân và thực thi bất kỳ tệp nào có tên là fusermount. Chẳng hạn, một ứng dụng độc hại có thể thay đổi biến môi trường $PATH để trỏ đến nơi chứa phần mềm độc hại và sẽ thực thi dưới quyền root.
Với phát hiện này, nhà nghiên cứu bảo mật Mirch nhận được thưởng là 5.000 USD. Cùng ngày nhận được báo cáo lỗ hổng, Keybase đã nhanh chóng thực hiện biện pháp khắc phục.
Chi tiết về lỗ hổng được công bố sau khi người dùng cập nhật lên các phiên bản ứng dụng mới nhất.
