三星安卓浏览器中出现严重的“同源策略”绕过漏洞

阅读量145698

|评论1

发布时间 : 2018-01-02 15:25:07

x
译文声明

本文是翻译文章,文章原作者 Mohit Kumar,文章来源:thehackernews.com

原文地址:https://thehackernews.com/2017/12/same-origin-policy-bypass.html

译文仅供参考,具体内容表达以及含义原文为准。

 

数百万三星安卓设备中预装的浏览器 app 中出现了一个严重的漏洞,如果用户访问由攻击者控制的网站,那么攻击者就能从浏览器标签中窃取数据。

SOP概述

这个漏洞的编号是 CVE-2017-17692,它是存在于三星互联网浏览器版本 5.4.02.3及更早版本中的一个同源策略 (SOP) 绕过问题。SOP 是现代浏览器中使用的一个安全功能,旨在允许同一个网站的网页进行交互同时阻止不相关网站之间互相干扰。换句话说,SOP 确保来自同一个源的JavaScript代码不能访问另外一个源上网站的属性。

Dhiraj Mishra 在三星互联网浏览器中发现的这个 SOP 绕过漏洞能让恶意网站从受害者打开的不同页签中窃取数据如密码或 cookie。安全公司Rapid7指出,“当三星互联网浏览器在一个既定域名(如google.com)中通过Javascript动作打开一个新页签时,JavaScript 能够重写该页签的内容。而这种行为在浏览器设计中是不允许的,因为这就意味着Javascript侵犯了SOP,能让 Javascript 动作从一个站点(由攻击者控制)在另外一个站点(攻击者感兴趣的站点)的上下文中执行。从本质上来看,受害者访问了由攻击者控制的网页后,攻击者额能够将自定义 JavaScript 插入任何域名中。”

攻击者甚至能够抓取受害者的会话 cookie 或者劫持受害者会话,以及代表受害者读取并写入网络邮件。

 PoC及演示视频

Mishra将问题告知三星,后者回应称补丁已预加载到即将推出的 Galaxy Note 8机型中,应用也将在十月份通过 Apps 应用商店进行更新。同时,Mishra在Rapid7团队成员Tod Beardsley和Jeffrey Martin的帮助下发布了针对Metasploit框架的利用代码。Rapid7团队还公布了攻击演示视频。由于Metasploit利用代码目前可公开访问,因此技术知识掌握得不是太深的人员也能够利用大量三星设备上的SOP绕过漏洞,而这些三星设备大部分仍然在使用老旧的安卓Stock浏览器。

本文翻译自thehackernews.com 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

文章目录
内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66