Kódvégrehajtási rés a Bitdefender SafePay biztonságos böngészőben

Vladimir Palant, az Adblock Plus megalkotója, azonosított sebezhetőség (CVE-2020 8102-) a Chromium motorra épülő speciális Safepay webböngészőben, amely a Bitdefender Total Security 2020 víruskereső csomag részeként kínált, és célja a felhasználó globális hálózaton végzett munkájának biztonságának növelése (például a bankokhoz való hozzáféréskor további elkülönítés biztosított, ill. fizetési rendszerek). A biztonsági rés lehetővé teszi, hogy a böngészőben megnyitott webhelyek tetszőleges kódot hajtsanak végre az operációs rendszer szintjén.

A probléma oka az, hogy a Bitdefender víruskereső helyileg elfogja a HTTPS-forgalmat a webhely eredeti TLS-tanúsítványának lecserélésével. Az ügyfél rendszerére egy további gyökértanúsítvány kerül telepítésre, amely lehetővé teszi a használt forgalomfelügyeleti rendszer működésének elrejtését. A vírusirtó beékelődik a védett forgalomba, és a Biztonságos keresés funkció megvalósítása érdekében saját JavaScript kódot szúr be egyes oldalakba, illetve a biztonságos kapcsolat tanúsítványával kapcsolatos problémák esetén a visszaadott hibaoldalt a sajátjára cseréli. Mivel az új hibaoldalt a megnyitott szerver nevében szolgálják ki, a szerver többi oldala teljes hozzáféréssel rendelkezik a Bitdefender által beillesztett tartalomhoz.

Egy támadó által felügyelt webhely megnyitásakor az adott webhely XMLHttpRequest üzenetet küldhet, és válasz közben problémákat színlelhet a HTTPS-tanúsítvánnyal kapcsolatban, ami a Bitdefender által meghamisított hibaoldal visszaküldéséhez vezet. Mivel a hibaoldal a támadó tartományának kontextusában nyílik meg, a Bitdefender paraméterekkel beolvashatja a hamisított oldal tartalmát. A Bitdefender által biztosított oldal egy szekciókulcsot is tartalmaz, amely lehetővé teszi, hogy a belső Bitdefender API használatával külön Safepay böngésző-munkamenetet indítson el, tetszőleges parancssori jelzők megadásával, és bármilyen rendszerparancsot indítson a „--utility-cmd-prefix” használatával. zászló. Példa egy kihasználásra (param1 és param2 a hibaoldalról kapott értékek):

var kérés = new XMLHttpRequest();
request.open("POST", Math.random());
request.setRequestHeader("Tartalomtípus", "Application/x-www-form-urlencoded");
request.setRequestHeader(«BDNDSS_B67EA559F21B487F861FDA8A44F01C50», param1);
request.setRequestHeader(«BDNDCA_BBACF84D61A04F9AA66019A14B035478», param2);
request.setRequestHeader(«BDNDWB_5056E556833D49C1AF4085CB254FC242», «obk.run»);
request.setRequestHeader(«BDNDOK_4E961A95B7B44CBCA1907D3D3643370D», location.href);
request.send("data:text/html,nada —utility-cmd-prefix=\"cmd.exe /k whoami & echo\"");

Kódvégrehajtási rés a Bitdefender SafePay biztonságos böngészőben

Emlékezzünk vissza, hogy egy 2017-ben készült tanulmány kiderülthogy 24 tesztelt víruskereső termékből 26, amely tanúsítványhamisítás révén ellenőrzi a HTTPS-forgalmat, csökkentette a HTTPS-kapcsolat általános biztonsági szintjét.
A 11 termékből csak 26 biztosított aktuális rejtjelkészletet. 5 rendszer nem ellenőrizte a tanúsítványokat (Kaspersky Internet Security 16 Mac, NOD32 AV 9, CYBERsitter, Net Nanny 7 Win, Net Nanny 7 Mac). A Kaspersky Internet Security és a Total Security termékeit támadás érte BŰN, valamint az AVG, Bitdefender és Bullguard termékeket támadják meg Szálfatorlódás folyón и USZKÁR. A Dr.Web Antivirus 11 lehetővé teszi, hogy visszatérjen a megbízhatatlan export titkosításokhoz (támadás FREAK).

Forrás: opennet.ru

Hozzászólás