Kerentanan palaksanaan kode dina browser aman Bitdefender SafePay

Vladimir Palant, panyipta Adblock Plus, dicirikeun karentanan (CVE-2020-8102) dina browser wéb Safepay khusus dumasar kana mesin Chromium, ditawarkeun salaku bagian tina pakét antipirus Bitdefender Total Security 2020 sareng ditujukeun pikeun ningkatkeun kaamanan karya pangguna dina jaringan global (contona, isolasi tambahan disayogikeun nalika ngakses bank sareng sistem pembayaran). Kerentanan ngamungkinkeun situs wéb anu dibuka dina browser pikeun ngaéksekusi kode anu sawenang dina tingkat sistem operasi.

Anu ngabalukarkeun masalah nyaéta yén antipirus Bitdefender ngalaksanakeun interception lokal tina lalu lintas HTTPS ku ngagentos sertipikat TLS asli situs éta. Sertipikat akar tambahan dipasang dina sistem klien, anu ngamungkinkeun pikeun nyumputkeun operasi sistem pamariksaan lalu lintas anu dianggo. Antipirus wedges sorangan kana lalulintas ditangtayungan tur inserts kode JavaScript sorangan kana sababaraha kaca pikeun nerapkeun fungsi Search Aman, jeung bisi aya masalah sareng sertipikat sambungan aman, éta ngagantikeun kaca kasalahan balik kalawan sorangan. Kusabab kaca kasalahan anyar dilayanan atas nama server dibuka, kaca séjén dina server nu boga aksés pinuh kana eusi diselapkeun ku Bitdefender.

Nalika muka situs anu dikawasa ku panyerang, situs éta tiasa ngirim XMLHttpRequest sareng pura-pura masalah sareng sertipikat HTTPS nalika ngaréspon, anu bakal ngakibatkeun mulang halaman kasalahan anu dipalsukan ku Bitdefender. Kusabab halaman kasalahan dibuka dina konteks domain panyerang, anjeunna tiasa maca eusi halaman spoofed sareng parameter Bitdefender. Halaman anu disayogikeun ku Bitdefender ogé ngandung konci sési anu ngamungkinkeun anjeun nganggo API Bitdefender internal pikeun ngaluncurkeun sési browser Safepay anu misah, netepkeun umbul garis paréntah sawenang, sareng pikeun ngaluncurkeun paréntah sistem nganggo "--utility-cmd-prefix" bandéra. Conto eksploitasi (param1 sareng param2 mangrupikeun nilai anu dicandak tina halaman kasalahan):

var pamundut = XMLHttpRequest anyar ();
request.open("POST", Math.random());
request.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
request.setRequestHeader(«BDNDSS_B67EA559F21B487F861FDA8A44F01C50», param1);
request.setRequestHeader(«BDNDCA_BBACF84D61A04F9AA66019A14B035478», param2);
request.setRequestHeader(«BDNDWB_5056E556833D49C1AF4085CB254FC242», «obk.run»);
request.setRequestHeader(«BDNDOK_4E961A95B7B44CBCA1907D3D3643370D», location.href);
request.send("data:text/html,nada —utility-cmd-prefix=\"cmd.exe /k whoami & echo\"");

Kerentanan palaksanaan kode dina browser aman Bitdefender SafePay

Hayu urang émut yén ulikan anu dilakukeun dina 2017 wangsitéta 24 ti 26 produk antipirus diuji nu mariksa lalulintas HTTPS ngaliwatan spoofing sertipikat ngurangan tingkat kaamanan sakabéh hiji sambungan HTTPS.
Ngan 11 tina 26 produk anu nyayogikeun suite cipher ayeuna. 5 sistem henteu pariksa sertipikat (Kaspersky Internet Security 16 Mac, NOD32 AV 9, CYBERsitter, Net Nanny 7 Win, Net Nanny 7 Mac). Produk Kaspersky Internet Security sareng Total Security tiasa diserang Kajahatan, sareng produk AVG, Bitdefender sareng Bullguard diserang logjam и TETIK. Dr.Web Antivirus 11 ngamungkinkeun anjeun ngagulung deui ka cipher ékspor anu teu dipercaya (attack FREEK).

sumber: opennet.ru

Tambahkeun komentar