ثغرة أمنية تسمح لإضافات Chrome بتنفيذ تعليمات برمجية خارجية على الرغم من الأذونات

نشرت طريقة تسمح لأي وظيفة إضافية في Chrome بتنفيذ تعليمات JavaScript خارجية دون منح الأذونات الموسعة للوظيفة الإضافية (بدون تقييم غير آمن وغير آمن في السطر في ملفmani.json). تشير الأذونات إلى أنه بدون التقييم غير الآمن، يمكن للوظيفة الإضافية فقط تنفيذ التعليمات البرمجية المضمنة في التوزيع المحلي، ولكن الطريقة المقترحة تجعل من الممكن تجاوز هذا القيد وتنفيذ أي JavaScript تم تحميله من موقع خارجي في سياق الوظيفة الإضافية. على.

لقد أغلقت Google حاليًا الوصول العام إلى تقرير المشكلةولكن في الأرشيف محفوظ نموذج التعليمات البرمجية لاستغلال المشكلة. طريق مشابه طريقة لتجاوز قيود script-src 'self' في CSP وتتلخص في استبدال علامة البرنامج النصي عبر document.createElement('script') وتضمين المحتوى الخارجي فيه عبر وظيفة الجلب، وبعد ذلك سيتم تنفيذ التعليمات البرمجية في سياق الوظيفة الإضافية نفسها.

المصدر: opennet.ru

إضافة تعليق