Ранливост при извршување на кодот во безбедниот прелистувач Bitdefender SafePay

Владимир Палант, креатор на Adblock Plus, идентификувани ранливост (CVE-2020-8102) во специјализираниот веб-прелистувач Safepay базиран на моторот Chromium, понуден како дел од антивирусниот пакет Bitdefender Total Security 2020 и има за цел да ја зголеми безбедноста на работата на корисникот на глобалната мрежа (на пример, дополнителна изолација е обезбедена при пристап до банки и платните системи). Ранливоста им овозможува на веб-локациите отворени во прелистувачот да извршуваат произволен код на ниво на оперативен систем.

Причината за проблемот е што антивирусот Bitdefender врши локално пресретнување на сообраќајот HTTPS со замена на оригиналниот TLS сертификат на страницата. Дополнителен root сертификат е инсталиран на системот на клиентот, што овозможува да се скрие работата на користениот систем за сообраќајна инспекција. Антивирусот се вметнува во заштитениот сообраќај и вметнува свој JavaScript код во некои страници за да ја имплементира функцијата Safe Search, а во случај на проблеми со сертификатот за безбедно поврзување, ја заменува вратената страница за грешка со своја. Бидејќи новата страница за грешка се служи во име на серверот што се отвора, другите страници на тој сервер имаат целосен пристап до содржината вметната од Bitdefender.

Кога отворате локација контролирана од напаѓач, таа локација може да испрати XMLHttpRequest и да глуми проблеми со сертификатот HTTPS кога одговара, што ќе доведе до враќање на страница со грешка измислена од Bitdefender. Бидејќи страницата за грешка е отворена во контекст на доменот на напаѓачот, тој може да ја чита содржината на лажната страница со параметрите на Bitdefender. Страницата обезбедена од Bitdefender, исто така, содржи клуч за сесија што ви овозможува да го користите внатрешниот Bitdefender API за да започнете посебна сесија на прелистувачот Safepay, наведувајќи произволни знаменца на командната линија и да стартувате какви било системски команди користејќи го „--utility-cmd-prefix“ знаме. Пример за експлоатација (param1 и param2 се вредности добиени од страницата за грешка):

var барање = ново XMLHttpRequest();
request.open("POST", Math.random());
request.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
request.setRequestHeader(«BDNDSS_B67EA559F21B487F861FDA8A44F01C50», param1);
request.setRequestHeader(«BDNDCA_BBACF84D61A04F9AA66019A14B035478», param2);
request.setRequestHeader(«BDNDWB_5056E556833D49C1AF4085CB254FC242», «obk.run»);
request.setRequestHeader(«BDNDOK_4E961A95B7B44CBCA1907D3D3643370D», location.href);
request.send("data:text/html,nada —utility-cmd-prefix=\"cmd.exe /k whoami & echo\"");

Ранливост при извршување на кодот во безбедниот прелистувач Bitdefender SafePay

Да потсетиме дека една студија спроведена во 2017 г откриенодека 24 од 26 тестирани антивирусни производи кои го проверуваат сообраќајот на HTTPS преку измама на сертификати го намалија целокупното ниво на безбедност на HTTPS конекцијата.
Само 11 од 26-те производи обезбедија тековни пакети со шифри. 5 системи не ги потврдија сертификатите (Kaspersky Internet Security 16 Mac, NOD32 AV 9, CYBERsitter, Net Nanny 7 Win, Net Nanny 7 Mac). Производите на Kaspersky Internet Security и Total Security беа предмет на напади КРИМИНАЛ, а производите AVG, Bitdefender и Bullguard се нападнати ќор-сокак и OODУБВИЛО. Dr.Web Antivirus 11 ви овозможува да се вратите на несигурни шифри за извоз (напад СУДЕЕ).

Извор: opennet.ru

Додадете коментар