Kodea exekutatzeko ahultasuna Bitdefender SafePay arakatzaile seguruan

Vladimir Palant, Adblock Plus-en sortzailea, identifikatuta zaurgarritasuna (CVE-2020-8102) Chromium motorrean oinarritutako Safepay web arakatzaile espezializatuan, Bitdefender Total Security 2020 birusen aurkako paketearen barruan eskaintzen dena eta sare globalean erabiltzailearen lanaren segurtasuna areagotzea helburu duena (adibidez, isolamendu gehigarria eskaintzen da bankuetara sartzean eta ordainketa sistemak). Ahultasunak arakatzailean irekitako webguneei sistema eragilearen mailan kode arbitrarioa exekutatzeko aukera ematen die.

Arazoaren kausa Bitdefender antibirusak HTTPS trafikoa tokiko atzematea egiten duela da, gunearen jatorrizko TLS ziurtagiria ordezkatuz. Bezeroaren sisteman erro-ziurtagiri gehigarri bat instalatzen da, eta horrek erabilitako trafikoa ikuskatzeko sistemaren funtzionamendua ezkutatzeko aukera ematen du. Antibirusak trafiko babestuan sartzen du eta bere JavaScript kodea sartzen du orrialde batzuetan Bilaketa segurua funtzioa ezartzeko, eta konexio seguruaren ziurtagiriarekin arazoak izanez gero, itzulitako errore orria berearekin ordezkatzen du. Errore-orri berria irekitzen ari den zerbitzariaren izenean hornitzen denez, zerbitzari horretako beste orriek sarbide osoa dute Bitdefender-ek txertatutako edukirako.

Erasotzaile batek kontrolatutako gune bat irekitzean, gune horrek XMLHttpRequest bat bidal dezake eta HTTPS ziurtagiriarekin arazoak irudikatu ditzake erantzuten duenean, eta horrek Bitdefender-ek faltsututako errore orria itzuliko du. Errore orria erasotzailearen domeinuaren testuinguruan irekitzen denez, orriaren edukia irakur dezake Bitdefenderren parametroekin. Bitdefender-ek emandako orriak saio-gako bat ere badu, eta horrek Bitdefender barneko APIa erabiltzeko aukera ematen du Safepay arakatzailearen saio bereizi bat abiarazteko, komando-lerroko marka arbitrarioak zehaztuz eta "--utility-cmd-prefix" erabiliz sistemaren edozein komando abiarazteko. bandera. Explotazio baten adibide bat (param1 eta param2 errore-orritik lortutako balioak dira):

var eskaera = new XMLHttpRequest ();
request.open("POST", Math.random());
request.setRequestHeader("Edukia-mota", "aplikazioa/x-www-form-urlencoded");
request.setRequestHeader(Β«BDNDSS_B67EA559F21B487F861FDA8A44F01C50Β», param1);
request.setRequestHeader(Β«BDNDCA_BBACF84D61A04F9AA66019A14B035478Β», param2);
request.setRequestHeader(Β«BDNDWB_5056E556833D49C1AF4085CB254FC242Β», Β«obk.runΒ»);
request.setRequestHeader(Β«BDNDOK_4E961A95B7B44CBCA1907D3D3643370DΒ», location.href);
request.send("data:text/html,nada β€”utility-cmd-prefix=\"cmd.exe /k whoami & echo\"");

Kodea exekutatzeko ahultasuna Bitdefender SafePay arakatzaile seguruan

Gogora dezagun 2017an egindako ikerketa bat agerianHTTPS trafikoa ikuskatzen duten 24tik 26tik XNUMXk HTTPS konexio baten segurtasun-maila orokorra murriztu zuten.
11 produktuetatik 26k bakarrik eskaintzen zituzten zifratze-suiteak. 5 sistemek ez zuten ziurtagiririk egiaztatu (Kaspersky Internet Security 16 Mac, NOD32 AV 9, CYBERsitter, Net Nanny 7 Win, Net Nanny 7 Mac). Kaspersky Internet Security eta Total Security produktuek erasoak jasan zituzten Krimenaren, eta AVG, Bitdefender eta Bullguard produktuak erasotzen dituzte logjam ΠΈ POODLE. Dr.Web Antivirus 11-k esportazio zifratu fidagarrietara itzultzeko aukera ematen du (erasoa FREAK).

Iturria: opennet.ru

Gehitu iruzkin berria