Koodin suorittamisen haavoittuvuus suojatussa Bitdefender SafePay -selaimessa

Vladimir Palant, Adblock Plusin luoja, tunnistettu haavoittuvuus (CVE-2020-8102) erikoistuneessa Chromium-moottoriin perustuvassa Safepay-verkkoselaimessa, joka tarjotaan osana Bitdefender Total Security 2020 -virustorjuntapakettia ja jonka tarkoituksena on lisätä käyttäjän työskentelyn turvallisuutta maailmanlaajuisessa verkossa (esimerkiksi lisäeristys tarjotaan pankkien ja maksujärjestelmät). Haavoittuvuuden ansiosta selaimessa avatut verkkosivustot voivat suorittaa mielivaltaista koodia käyttöjärjestelmätasolla.

Ongelman syy on se, että Bitdefender antivirus suorittaa paikallisen HTTPS-liikenteen sieppauksen korvaamalla sivuston alkuperäisen TLS-varmenteen. Asiakkaan järjestelmään asennetaan ylimääräinen juurivarmenne, jonka avulla on mahdollista piilottaa käytetyn liikennetarkastusjärjestelmän toiminta. Virustorjunta kiilautuu suojattuun liikenteeseen ja lisää joillekin sivuille oman JavaScript-koodinsa Safe Search -toiminnon toteuttamiseksi ja jos suojatun yhteyden varmenteessa ilmenee ongelmia, se korvaa palautetun virhesivun omalla. Koska uusi virhesivu tarjotaan avattavan palvelimen puolesta, muilla kyseisen palvelimen sivuilla on täysi pääsy Bitdefenderin lisäämään sisältöön.

Kun avataan hyökkääjän hallitsema sivusto, kyseinen sivusto voi lähettää XMLHttpRequest-pyynnön ja teeskennellä HTTPS-varmenteen ongelmia vastattaessa, mikä johtaa Bitdefenderin väärentämän virhesivun palauttamiseen. Koska virhesivu avataan hyökkääjän toimialueen yhteydessä, hän voi lukea huijaussivun sisällön Bitdefender-parametreilla. Bitdefenderin tarjoama sivu sisältää myös istuntoavaimen, jonka avulla voit käynnistää sisäisen Bitdefender API:n avulla erillisen Safepay-selainistunnon, joka määrittää mielivaltaiset komentorivin liput ja käynnistää kaikki järjestelmäkomennot käyttämällä "--utility-cmd-prefix" lippu. Esimerkki hyväksikäytöstä (param1 ja param2 ovat virhesivulta saatuja arvoja):

var request = new XMLHttpRequest();
request.open("POST", Math.random());
request.setRequestHeader("Sisältötyyppi", "sovellus/x-www-lomake-urlencoded");
request.setRequestHeader(«BDNDSS_B67EA559F21B487F861FDA8A44F01C50», param1);
request.setRequestHeader(«BDNDCA_BBACF84D61A04F9AA66019A14B035478», param2);
request.setRequestHeader(«BDNDWB_5056E556833D49C1AF4085CB254FC242», «obk.run»);
request.setRequestHeader(«BDNDOK_4E961A95B7B44CBCA1907D3D3643370D», location.href);
request.send("data:teksti/html,nada —utility-cmd-prefix=\"cmd.exe /k whoami & echo\"");

Koodin suorittamisen haavoittuvuus suojatussa Bitdefender SafePay -selaimessa

Muistakaamme, että vuonna 2017 tehty tutkimus paljastuiettä 24 testatusta virustorjuntatuotteesta 26:sta, jotka tarkastavat HTTPS-liikennettä varmenteen huijauksen avulla, heikensivät HTTPS-yhteyden yleistä suojaustasoa.
Vain 11 26 tuotteesta tarjosi nykyisen salauspaketin. 5 järjestelmää ei vahvistanut varmenteita (Kaspersky Internet Security 16 Mac, NOD32 AV 9, CYBERsitter, Net Nanny 7 Win, Net Nanny 7 Mac). Kaspersky Internet Security- ja Total Security -tuotteet joutuivat hyökkäyksen kohteeksi CRIME, ja AVG-, Bitdefender- ja Bullguard-tuotteita vastaan ​​hyökätään pattitilanne и villakoira. Dr.Web Antivirus 11 antaa sinun palata epäluotettaviin vientisalauksiin (hyökkäys FREAK).

Lähde: opennet.ru

Lisää kommentti