Η δυνατότητα Undocumented Edge σπάει την ασφάλεια του Internet Explorer

Νωρίτερα εμείς έγραψε ήδη σχετικά με μια ευπάθεια μηδενικής ημέρας που ανακαλύφθηκε στον Internet Explorer, η οποία επιτρέπει τη χρήση ενός ειδικά προετοιμασμένου αρχείου MHT για τη λήψη πληροφοριών από τον υπολογιστή του χρήστη σε έναν απομακρυσμένο διακομιστή. Πρόσφατα, αυτή η ευπάθεια, που ανακαλύφθηκε από τον ειδικό ασφαλείας John Page, αποφάσισε να ελέγξει και να μελετήσει έναν άλλο γνωστό ειδικό σε αυτόν τον τομέα - τον Mitya Kolsek, διευθυντή της ACROS Security, εταιρείας ελέγχου ασφαλείας και συνιδρυτή της υπηρεσίας micropatch 0patch. Αυτός δημοσιεύεται πλήρες χρονικό της έρευνάς της, υποδεικνύοντας ότι η Microsoft υποτίμησε σημαντικά τη σοβαρότητα του προβλήματος.

Η δυνατότητα Undocumented Edge σπάει την ασφάλεια του Internet Explorer

Παραδόξως, ο Kolsek αρχικά δεν μπόρεσε να αναπαράγει την επίθεση που περιέγραψε και έδειξε ο John, όπου χρησιμοποίησε τον Internet Explorer που εκτελούνταν σε Windows 7 για να κατεβάσει και στη συνέχεια να ανοίξει ένα κακόβουλο αρχείο MHT. Αν και ο διαχειριστής διεργασιών του έδειξε ότι το system.ini, το οποίο σχεδιαζόταν να κλαπεί από τον ίδιο, διαβάστηκε από ένα σενάριο που ήταν κρυμμένο στο αρχείο MHT, αλλά δεν στάλθηκε στον απομακρυσμένο διακομιστή.

«Αυτό έμοιαζε με μια κλασική κατάσταση του Ιστού», γράφει ο Kolsek. «Όταν ένα αρχείο λαμβάνεται από το Διαδίκτυο, οι εφαρμογές των Windows που εκτελούνται σωστά, όπως προγράμματα περιήγησης ιστού και προγράμματα-πελάτες ηλεκτρονικού ταχυδρομείου προσθέτουν μια ετικέτα σε ένα τέτοιο αρχείο στη φόρμα εναλλακτική ροή δεδομένων με το όνομα Zone.Identifier που περιέχει τη συμβολοσειρά ZoneId = 3. Αυτό επιτρέπει σε άλλες εφαρμογές να γνωρίζουν ότι το αρχείο προέρχεται από μη αξιόπιστη πηγή και επομένως πρέπει να ανοίξει σε περιβάλλον δοκιμών ή σε άλλο περιορισμένο περιβάλλον."

Ο ερευνητής επαλήθευσε ότι ο IE όντως όρισε μια τέτοια ετικέτα για το ληφθέν αρχείο MHT. Στη συνέχεια, ο Kolsek προσπάθησε να κατεβάσει το ίδιο αρχείο χρησιμοποιώντας το Edge και να το ανοίξει στον IE, ο οποίος παραμένει η προεπιλεγμένη εφαρμογή για αρχεία MHT. Απροσδόκητα, το κατόρθωμα λειτούργησε.

Η δυνατότητα Undocumented Edge σπάει την ασφάλεια του Internet Explorer

Πρώτα, ο ερευνητής έλεγξε το "mark-of-the-Web", αποδείχθηκε ότι το Edge αποθηκεύει επίσης την πηγή προέλευσης του αρχείου σε μια εναλλακτική ροή δεδομένων εκτός από το αναγνωριστικό ασφαλείας, το οποίο μπορεί να εγείρει ορισμένα ερωτήματα σχετικά με το απόρρητο αυτού μέθοδος. Ο Kolsek υπέθεσε ότι οι επιπλέον γραμμές μπορεί να μπέρδεψαν τον IE και να τον εμπόδιζαν να διαβάσει το SID, αλλά όπως αποδείχθηκε, το πρόβλημα ήταν αλλού. Μετά από μια μακρά ανάλυση, ο ειδικός ασφαλείας βρήκε την αιτία σε δύο καταχωρήσεις στη λίστα ελέγχου πρόσβασης που πρόσθεσαν το δικαίωμα ανάγνωσης του αρχείου MHT σε μια συγκεκριμένη υπηρεσία συστήματος, την οποία ο Edge πρόσθεσε εκεί μετά τη φόρτωσή του.

Η δυνατότητα Undocumented Edge σπάει την ασφάλεια του Internet Explorer

James Foreshaw από την αποκλειστική ομάδα ευπάθειας zero-day - Google Project Zero - προτρέπεται ανέφερε στο Twitter ότι οι καταχωρήσεις που προστέθηκαν από τον Edge αναφέρονται σε αναγνωριστικά ασφαλείας ομάδας για το πακέτο Microsoft.MicrosoftEdge_8wekyb3d8bbwe. Μετά την αφαίρεση της δεύτερης γραμμής του SID S-1-15-2 - * από τη λίστα ελέγχου πρόσβασης του κακόβουλου αρχείου, η εκμετάλλευση δεν λειτουργούσε πλέον. Ως αποτέλεσμα, κατά κάποιο τρόπο η άδεια που προστέθηκε από τον Edge επέτρεψε στο αρχείο να παρακάμψει το sandbox στον IE. Όπως πρότειναν ο Kolsek και οι συνάδελφοί του, ο Edge χρησιμοποιεί αυτά τα δικαιώματα για να προστατεύσει τα ληφθέντα αρχεία από την πρόσβαση μέσω διεργασιών χαμηλής αξιοπιστίας εκτελώντας το αρχείο σε ένα μερικώς απομονωμένο περιβάλλον.

Η δυνατότητα Undocumented Edge σπάει την ασφάλεια του Internet Explorer

Στη συνέχεια, ο ερευνητής ήθελε να κατανοήσει καλύτερα τι προκαλεί την αποτυχία του συστήματος ασφαλείας του IE. Μια εις βάθος ανάλυση χρησιμοποιώντας το βοηθητικό πρόγραμμα Process Monitor και τον αποσυναρμολογητή IDA αποκάλυψε τελικά ότι η καθορισμένη ανάλυση του Edge εμπόδισε τη συνάρτηση Win Api GetZoneFromAlternateDataStreamEx να διαβάσει τη ροή του αρχείου Zone.Identifier και επέστρεψε ένα σφάλμα. Για τον Internet Explorer, ένα τέτοιο σφάλμα κατά την αίτηση της ετικέτας ασφαλείας ενός αρχείου ήταν εντελώς απροσδόκητο και, προφανώς, το πρόγραμμα περιήγησης θεώρησε ότι το σφάλμα ήταν ισοδύναμο με το γεγονός ότι το αρχείο δεν είχε την ένδειξη "mark-of-the-Web", που το καθιστά αυτόματα αξιόπιστο, γιατί ο IE επέτρεψε στο σενάριο που ήταν κρυμμένο στο αρχείο MHT να εκτελεστεί και να στείλει το τοπικό αρχείο προορισμού στον απομακρυσμένο διακομιστή.

Η δυνατότητα Undocumented Edge σπάει την ασφάλεια του Internet Explorer

«Βλέπεις την ειρωνεία εδώ;» ρωτάει ο Κόλσεκ. "Ένα μη τεκμηριωμένο χαρακτηριστικό ασφαλείας που χρησιμοποιήθηκε από τον Edge εξουδετέρωσε μια υπάρχουσα, αναμφίβολα πολύ πιο σημαντική (mark-of-the-Web) δυνατότητα στον Internet Explorer." 

Παρά την αυξημένη σημασία της ευπάθειας, η οποία επιτρέπει σε ένα κακόβουλο σενάριο να εκτελείται ως αξιόπιστο σενάριο, δεν υπάρχει καμία ένδειξη ότι η Microsoft σκοπεύει να διορθώσει το σφάλμα σύντομα, εάν διορθωθεί ποτέ. Επομένως, συνιστούμε να αλλάξετε, όπως και στο προηγούμενο άρθρο, το προεπιλεγμένο πρόγραμμα για το άνοιγμα αρχείων MHT σε οποιοδήποτε σύγχρονο πρόγραμμα περιήγησης.

Φυσικά, η έρευνα του Κόλσεκ δεν πέρασε χωρίς λίγη αυτο-PR. Στο τέλος του άρθρου, έδειξε μια μικρή ενημέρωση κώδικα γραμμένη σε γλώσσα συναρμολόγησης που μπορεί να χρησιμοποιήσει την υπηρεσία 0patch που αναπτύχθηκε από την εταιρεία του. Το 0patch εντοπίζει αυτόματα το ευάλωτο λογισμικό στον υπολογιστή του χρήστη και εφαρμόζει μικρές ενημερώσεις κώδικα σε αυτό κυριολεκτικά αμέσως. Για παράδειγμα, στην περίπτωση που περιγράψαμε, το 0patch θα αντικαταστήσει το μήνυμα σφάλματος στη συνάρτηση GetZoneFromAlternateDataStreamEx με μια τιμή που αντιστοιχεί σε ένα μη αξιόπιστο αρχείο που ελήφθη από το δίκτυο, έτσι ώστε ο IE να μην επιτρέπει την εκτέλεση κρυφών σεναρίων σύμφωνα με την ενσωματωμένη στην πολιτική ασφαλείας.



Πηγή: 3dnews.ru

Προσθέστε ένα σχόλιο