BitDefender修復(fù)可致攻擊者遠(yuǎn)程運(yùn)行命令的漏洞分析,很多新手對此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。
創(chuàng)新互聯(lián)建站主營桃山網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營網(wǎng)站建設(shè)方案,重慶APP軟件開發(fā),桃山h5小程序開發(fā)搭建,桃山網(wǎng)站營銷推廣歡迎桃山等地區(qū)企業(yè)咨詢
安全解決方案Bitdefender存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞編號為CVE-2020-8102,存在于其Safepay瀏覽器組件中。
Bitdefender在安全公告中表示,“Bitdefender Total Security 2020的Safepay瀏覽器組件中存在一個(gè)輸入驗(yàn)證錯誤漏洞。遠(yuǎn)程攻擊者可借助特殊構(gòu)造的網(wǎng)頁利用該漏洞在Safepay Utility進(jìn)程中運(yùn)行命令。該漏洞影響B(tài)itdefender Total Security 2020 24.0.20.116之前版本?!?/p>
安全博主、AdBlock Plus擴(kuò)展最初的開發(fā)人員Wladimir Palant披露Bitdefender保護(hù)用戶不受無效證書影響的功能中存在一個(gè)安全漏洞。
作為整個(gè)系統(tǒng)安全解決方案的一部分,BitDefender充當(dāng)一個(gè)中間人(MitM)代理來檢查安全的HTTPS連接。
通常,幾乎所有的防病毒廠商都使用這種行為,該行為通常被稱為安全搜索、Web保護(hù)、Web訪問保護(hù)等。
大多數(shù)瀏覽器,當(dāng)出現(xiàn)無效或過期的SSL證書時(shí),會把選擇權(quán)轉(zhuǎn)給用戶,讓用戶接受含有警告的證書或?qū)Ш诫x開。Bitdefender為用戶提供了類似的瀏覽體驗(yàn),并提供了一個(gè)自定義的網(wǎng)頁,如下所示。
Bitdefender頁面中無效的證書警告
源:Palant
如果用戶選擇忽略HSTS警告并自己承擔(dān)風(fēng)險(xiǎn)繼續(xù)進(jìn)行,這通常不是問題。
正如Palant所指出的,有趣的是網(wǎng)頁瀏覽器地址欄中的URL本身保持不變。這會使應(yīng)用程序在潛在惡意頁面和托管在同一服務(wù)器上的任何其他網(wǎng)站之間共享安全令牌,并在BitDefender的Safepay虛擬瀏覽環(huán)境中運(yùn)行。
“瀏覽器地址欄中的URL不會改變。就瀏覽器而言,這個(gè)錯誤頁面起源于Web服務(wù)器,沒有理由讓來自同一服務(wù)器的其他網(wǎng)頁無法訪問它。無論什么安全令牌包含在其中,網(wǎng)站都可以讀出它們——這是我們以前在卡巴斯基產(chǎn)品中看到的一個(gè)問題?!盤alant在他的報(bào)告中說。
Palant通過一個(gè)PoC演示了這種行為,在該P(yáng)oC中,他讓一個(gè)本地運(yùn)行的Web服務(wù)器,在第一個(gè)請求上出現(xiàn)一個(gè)有效的SSL證書,但在之后切換到一個(gè)無效的證書。
切換證書后,發(fā)出AJAX請求來下載SSL錯誤頁面。任何Web瀏覽器中的同源策略自然會允許這個(gè)請求,如果它覺得該同源得到保持的話。
“這允許在瀏覽器中加載惡意頁面,然后切換到無效證書,并使用XMLHttp Request下載由此產(chǎn)生的錯誤頁面。這是一個(gè)同源請求,瀏覽器不會阻止你。在該頁面中,你會獲得“我理解這些風(fēng)險(xiǎn)”鏈接的代碼,”Palant解釋道。
BitDefender將標(biāo)頭注入銀行站點(diǎn)
源:Palant
BitDefender,和其他防病毒產(chǎn)品一樣,在會話過程中發(fā)出AJAX請求時(shí)使用一組安全令牌。然而,這些值是硬編碼的,在應(yīng)該改變的時(shí)候不會改變。
此外,該組件的Safe Search和Safe Banking功能沒有實(shí)現(xiàn)任何另外的保護(hù),“事實(shí)證明,所有功能使用相同的BDNDSS_B67EA559F21B487F861FDA8A44F01C50和BDNDCA_BBACF84D61A04F9AA66019A14B035478值,但除此之外,Safe Search和Safe Banking沒有實(shí)現(xiàn)任何額外的保護(hù)?!?/p>
在實(shí)踐中,這意味著可以查看這些值的攻擊者,例如,如果用戶在BitDefender運(yùn)行時(shí)訪問其惡意站點(diǎn),則可以入侵運(yùn)行在BitDefender的同一Safepay瀏覽器會話中的所有其他‘被隔離的’銀行網(wǎng)站。
更糟糕的是,攻擊者的惡意頁面可以使用這些相同的安全令牌發(fā)起AJAX請求,從而在受害者的計(jì)算機(jī)上執(zhí)行任意代碼。
執(zhí)行RCE攻擊的腳本
源:Palant
該請求包含在SafepaySafe Banking會話過程中使用的相同令牌,另外還包括作為“data:”URI的payload。一旦被處理,該payload就會在運(yùn)行“whoami”命令的受害者機(jī)器上啟動命令提示,例如:
下載和執(zhí)行遠(yuǎn)程可執(zhí)行文件
源:Palant
雖然BitDefender為受影響的用戶發(fā)布了補(bǔ)丁,但像這樣的漏洞提醒人們,盡管有最好的意圖,例如提供一個(gè)安全的瀏覽環(huán)境,但可能會出現(xiàn)錯誤。
BitDefender推出了一個(gè)自動更新,在24.0.20.116及之后版本中修復(fù)了該漏洞。
看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進(jìn)一步的了解或閱讀更多相關(guān)文章,請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝您對創(chuàng)新互聯(lián)的支持。
文章題目:BitDefender修復(fù)可致攻擊者遠(yuǎn)程運(yùn)行命令的漏洞分析
本文URL:http://muchs.cn/article28/pjjpjp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供移動網(wǎng)站建設(shè)、動態(tài)網(wǎng)站、自適應(yīng)網(wǎng)站、網(wǎng)站改版、定制開發(fā)、外貿(mào)網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)