Noah Berger/AFP/Getty Images

Un grupo de investigadores de Tenable, detectaron una vulnerabilidad en la versión de escritorio de Slack para Windows, que podría permitir que cualquiera pudiese acceder a tu canal de Slack y desviar los archivos compartidos o tal vez modificarlos agregando algún archivo malicioso.

La falla reportada por Slack corresponde a la versión 3.3.7 de la aplicación para Windows. De acuerdo con los investigadores esta brecha permitía que un extraño lograra acceder a tu canal de Slack sin autorización y redirigir las descargas de archivos a un servidor remoto propiedad de algún atacante.

David Wells, uno de los investigadores de la firma de seguridad explica que de haberse explotado esta vulnerabilidad, el atacante hubiese logrado acceder a los archivos personales compartidos y además modificarlos inyectando algún malware, por lo que al momento de descargarse podrías llevarte una sorpresa no grata.

Por fortuna los investigadores señalaron que este exploit notificado a Slack a través de la plataforma HackerOne ya fue corregido en una de las actualizaciones v3.4.0.

Vulnerabilidad en slack: //

Los investigadores señalan que el exploit se detectó a través de una brecha en el protocolo slack:// en Windows, donde al crear un enlace a un canal de Slack el atacante podía modificar la ruta de descarga de archivos mediante el procolo SMB del sistema operativo de Microsoft.

Por ejemplo, a una nueva ubicación con una URL como “slack: // settings /? Update = { ‘PrefSSBFileDownloadPath’: ”} ” }, podría dirigirse al servidor SMB del atacante  y al hacer click en esta todos los archivos serían guardados en dicho servidor remoto.

La vulnerabilidad podría haber permitido a un atacante remoto enviar un enlace enmascarado en un canal inactivo, que “si se hace clic” por una víctima, cambiaría silenciosamente la configuración de la ubicación de descarga del cliente inactivo a un recurso compartido de SMB propiedad del atacante.

Slack es una aplicación de Electron, que hace que la ingeniería inversa sea muy fácil para nosotros. Como usuario de Slack, una característica con la que ya estaba familiarizado era el soporte para los hipervínculos “slack: //”. Me di cuenta de que este podría ser un interesante vector de ataque, por lo que con algunos grepping encontré el área del código que procesa estos enlaces de protocolo.

Tenable

Los investigadores señalaron que existen varias posibilidades de alterar la configuración de este protocolo ante la ruta slack: // settings.  Además señalan que un atacante ni siquiera tendría que ser miembro de un canal de Slack para inyectar con éxito la URL, ya que el enlace podría incorporarse a un canal a través de una fuente RSS. Sin embargo, aclaran que esta vía de ataque podría tener menos probabilidades de éxito.

Personaliza tu instalación de Windows con CustomizerGod

Si eres usuario de Slack y contabas con la versión antes mencionada, te recomendamos actualizar lo antes posible a la versión 3.4.0 que elimina esta vulnerabilidad.

Más en TekCrispy