三星浏览器被爆高危同源策略绕过漏洞

AlexFrankly 2018-1-3 最新漏洞 0 0

近日,三星安卓浏览器被爆严重漏洞,该漏洞预装在数以亿计的三星安卓设备上,如受害者通过三星安卓浏览器访问黑客控制的网站,将被窃取私人敏感数据。

同源策略(SOP)是现代浏览器中的一种安全机制,旨在同源的网页能够互相读取资源,非同源的网页则拒绝共享资源。简而言之,SOP保证同源JS代码不能访问非同源网页上的属性,从而保证安全。具体可参考FB文章—>同源策略详解

编号为CVE-2017-17692,此次漏洞涉及三星5.4.02.3及以上版本的浏览器,属于浏览器同源策略绕过漏洞。

视频介绍:

看不到?点这里

而此次由Dhiraj Mishra发现的三星浏览器漏洞正是绕过了浏览器的同源策略,允许恶意网站读取非同源站点的用户数据,达到窃取敏感信息的目的。

当使用三星浏览器通过一个JavaScript操作打开一个新的标签页(如Google.com)时,这个JavaScript脚本可以任意修改该页面的内容。

来自安全公司的专家团队Rapid7随之解释说:

这是浏览器设计中的一个大禁忌,这意味这JavaScript脚本可以违反同源策略,并且攻击者可以从非同源的网站通过控制JavaScript脚本来引导受害者访问恶意网页,基本上,攻击者可以将js脚本插入到任何他们感兴趣的任何域名中去。

攻击者可以窃取受害者的cookie,劫持受害者会话或者更严重——读写受害者的webmail。

Mishra已向三星公司提交这个漏洞,三星方回应:该漏洞已在将要推出的Galaxy Note 8中修复,并且三星用户可以通过在应用商店更新程序来修复此漏洞。

与此同时,Mishra在Rapid7团队的Tod Beardsley和Jeffrey Martin的帮助下,在msf中增加了此次漏洞的利用,由于大部分三星用户还未及时更新此补丁,大家不妨可以通过msf做个小小的测试:)。

* 参考来源TheHackerNews,编译/banish 转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

转载请注明来自华盟网,本文标题:《三星浏览器被爆高危同源策略绕过漏洞》

喜欢 (0) 发布评论