“Contrast Security” программ хангамжийн компанийн судлаачид Google Chrome веб хөтчийг “headless” төлөвт ажиллах явцад хакерууд системийн файлыг унших, өөрчлөх, системд файл хуулах, хортой код суулгах боломжтой ноцтой эмзэг байдлыг илрүүлжээ.
Headless software: Хэрэглэгчийн график интерфэйсгүй программ хангамж, программ хангамжийн хэрэглэгчийн график интерфэйсгүй төлөв.
Зураг 1. /etc/passwd файлыг уншиж буй байдал
2017 оноос эхлэн Chrome веб хөтчид “headless” төлөв нэмэгдсэнээр хөтчийг график интерфэйсгүйгээр ажиллуулах боломжтой болсон. Энэ нь хүний оролцоогүйгээр веб аппликэйшнийг тестлэх, дебаг хийх боломжтой болгодог.
Туршилтын бичлэгт “Contrast Security”-ын судлаач Мэтт Остин хортой HTML файлыг “headless” төлөвт буй веб хөтчөөр ажиллах явцад халдагч эмзэг өгөгдлүүдийг унших, дурын өгөгдлийг төхөөрөмжийн санах ойд бичиж үзүүлсэн байна.
Дээр дурдсанчлан тус халдлагыг “headless” төлөв болоод дебаг горимд ажиллах явцад биелүүлэх боломжтой байна. Дебаг горим нь DevTools протоколыг идэвхжүүлж, Chrome-д inspecting, profiling, instrumenting гэх мэт даалгавруудыг алслагдсан хандалтаар хийх боломж олгодог.
Халдлага үйлдэх дараалал:
FRAME #1-ыг хортой HTML-ын товчлуур дээр байрлуулна. Хэрэглэгч тус товчлуур дээр дарахад Chrome DevTools портал (https://chrome-devtools-frontend.appspot.com/)-д байршуулсан веб хуудас руу далд байдлаар шилжин FRAME #2-ыг үүсгэнэ. FRAME #2 нь Cross-site scripting (XSS) халдлагын хөшүүрэг болж WebSocket токеныг exploit page-д дамжуулна. Энэ нь Remote Debugging Protocol-ын тусламжтайгаар холбогдож эмзэг өгөгдлүүдэд ханддаг байна.
Туршилтын бичлэгт “Launch Agent” файл ашиглаж байна. Энэ нь MacOS үйлдлийн системд хийгдэх үйлдэл, процессуудыг автоматжуулах зориулалт бүхий скрипт файл юм.
Дээрх алдааг өнгөрөгч 7 дугаар сард мэдэгдсэн ба веб хөтчийн сүүлийн хувилбараар засагдсан байна. Алдааг мэдэгдсэн судлаачид 3 мянган ам.долларын шагнал олгожээ.
Эх сурвалж:
https://portswigger.net/