查看原文
其他

三星安卓浏览器中发现严重漏洞可绕过“同源策略”

2018-01-03 fyb波 看雪学院

数以亿计的三星安卓设备上预装了含有漏洞的浏览器应用程序,如果用户访问攻击者控制的网站,攻击者就可以从浏览器标签中窃取数据。

 

该漏洞定为 CVE-2017-17692,5.4.02.3及更早版本的浏览器中存在同源策略(SOP)绕过漏洞。

 

同源策略是浏览器中提供的一种安全机制,旨在使来自同一网站的网页可以相互访问数据,同时防止不相关的网站访问数据。同源政策的目的,是为了保证用户信息的安全,防止恶意的网站窃取数据。

 

Dhiraj Mishra发现的三星手机浏览器中的SOP绕过漏洞可能允许恶意网站从受害者在不同标签页打开的网站上窃取密码或cookie等数据。

 

“当浏览器通过Javascript命令在给定的域(比如 www.google.com)中打开一个新的标签时,该Javascript可以在事后随意重写该页面的内容。”来自安全公司Rapid7的研究员解释说。“而这是浏览器设计中的一个禁忌,因为这意味着Javascript可以违反同源策略,并且网页(由攻击者控制)上的Javascript命令可以在另一个网页(受害者感兴趣的)上执行。从本质上讲,只要用户访问攻击者控制的Web页面,攻击者可以将自定义JavaScript命令插入到任何域。”

 

攻击者甚至可以窃取会话cookie的副本,或劫持你的会话,并以你的名义读写webmail。

 

Mishra向三星报告了这个漏洞,三星回复称:“在即将推出的Galaxy Note 8中已经打好了补丁,并且十月份会通过应用商店进行更新。”

 

Mishra在Rapid7团队的Tod Beardsley和Jeffrey Martin的帮助下,也发布了Metasploit Framework的漏洞利用;Rapid7的研究人员也发表了一个视频来展示这次攻击。由于该漏洞的Metasploit利用代码现已公开发布,不需要太高深的技术知识,就可以利用三星设备上的该漏洞(由于其中大部分仍使用旧版的Android浏览器)。



来源:hackernews

本文由看雪翻译小组 fyb波 编译



往期热门内容推荐

更多安全资讯,戳左下角“阅读原文”查看!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存