Կոդի կատարման խոցելիություն Bitdefender SafePay անվտանգ բրաուզերում

Վլադիմիր Պալանտ, Adblock Plus-ի ստեղծող, բացահայտված խոցելիություն (CVE-2020-8102- ը) մասնագիտացված Safepay վեբ զննարկիչում, որը հիմնված է Chromium շարժիչի վրա, որն առաջարկվում է որպես Bitdefender Total Security 2020 հակավիրուսային փաթեթի մաս և ուղղված է գլոբալ ցանցում օգտագործողի աշխատանքի անվտանգության բարձրացմանը (օրինակ, լրացուցիչ մեկուսացում է տրամադրվում բանկեր մուտք գործելիս և վճարային համակարգեր): Խոցելիությունը թույլ է տալիս բրաուզերում բացված կայքերին կամայական կոդ գործարկել օպերացիոն համակարգի մակարդակով:

Խնդիրի պատճառն այն է, որ Bitdefender հակավիրուսը կատարում է HTTPS տրաֆիկի տեղական գաղտնալսում՝ փոխարինելով կայքի բնօրինակ TLS վկայականը։ Հաճախորդի համակարգում տեղադրվում է լրացուցիչ արմատային վկայագիր, ինչը հնարավորություն է տալիս թաքցնել օգտագործվող երթևեկության տեսչական համակարգի աշխատանքը: Հակավիրուսը խրվում է պաշտպանված տրաֆիկի մեջ և տեղադրում է իր սեփական JavaScript կոդը որոշ էջերի մեջ՝ անվտանգ որոնման գործառույթն իրականացնելու համար, իսկ անվտանգ կապի վկայագրի հետ կապված խնդիրների դեպքում այն ​​փոխարինում է վերադարձված սխալի էջը իր սեփականով: Քանի որ սխալի նոր էջը սպասարկվում է բացվող սերվերի անունից, այդ սերվերի մյուս էջերը լիովին հասանելի են Bitdefender-ի կողմից տեղադրված բովանդակությանը:

Հարձակվողի կողմից վերահսկվող կայք բացելիս այդ կայքը կարող է ուղարկել XMLHttpRequest և պատասխանելիս խնդիրներ ստեղծել HTTPS վկայագրի հետ, ինչը կհանգեցնի Bitdefender-ի կողմից կեղծված սխալի էջի վերադարձին: Քանի որ սխալի էջը բացվում է հարձակվողի տիրույթի համատեքստում, նա կարող է կարդալ կեղծված էջի բովանդակությունը Bitdefender-ի պարամետրերով։ Bitdefender-ի կողմից տրամադրված էջը պարունակում է նաև նիստի բանալի, որը թույլ է տալիս օգտագործել ներքին Bitdefender API-ը՝ Safepay բրաուզերի առանձին նիստ գործարկելու համար՝ նշելով հրամանի տողի կամայական դրոշներ և գործարկել համակարգի ցանկացած հրաման՝ օգտագործելով «--utility-cmd-prefix»-ը: դրոշ. Exploit-ի օրինակ (param1-ը և param2-ը սխալի էջից ստացված արժեքներ են).

var հարցում = նոր XMLHttpRequest();
request.open ("POST", Math.random());
request.setRequestHeader ("Content-type", "application/x-www-form-urlencoded");
request.setRequestHeader(«BDNDSS_B67EA559F21B487F861FDA8A44F01C50», param1);
request.setRequestHeader(«BDNDCA_BBACF84D61A04F9AA66019A14B035478», param2);
request.setRequestHeader(«BDNDWB_5056E556833D49C1AF4085CB254FC242», «obk.run»);
request.setRequestHeader(«BDNDOK_4E961A95B7B44CBCA1907D3D3643370D», location.href);
request.send ("data:text/html,nada —utility-cmd-prefix=\"cmd.exe /k whoami & echo\"");

Կոդի կատարման խոցելիություն Bitdefender SafePay անվտանգ բրաուզերում

Հիշեցնենք, որ 2017թ ցույց տվեցոր 24 փորձարկված հակավիրուսային արտադրանքներից 26-ը, որոնք ստուգում են HTTPS տրաֆիկը վկայագրի կեղծման միջոցով, նվազեցրել են HTTPS կապի անվտանգության ընդհանուր մակարդակը:
11 ապրանքներից միայն 26-ն է տրամադրել ընթացիկ ծածկագրման փաթեթներ: 5 համակարգեր չեն ստուգել հավաստագրերը (Kaspersky Internet Security 16 Mac, NOD32 AV 9, CYBERsitter, Net Nanny 7 Win, Net Nanny 7 Mac): Kaspersky Internet Security-ի և Total Security-ի արտադրանքները ենթարկվել են հարձակման ՀԱՆՑԱՆՔ, և AVG, Bitdefender և Bullguard արտադրանքները ենթարկվում են հարձակման խցանումը и ՄԻՇՏ. Dr.Web Antivirus 11-ը թույլ է տալիս վերադառնալ արտահանման անվստահելի ծածկագրերին (հարձակում ԽՈՍՏՈՒՄ).

Source: opennet.ru

Добавить комментарий