Siteler arası istek sahteciliğine karşı korumalar atlanabilir
Chromium projesinde yakın zamanda yamalanan bir hata, kötü niyetli aktörlerin Android tarayıcılardaki hassas çerezleri koruyan bir güvenlik özelliğini atlamasına izin verebilir.
SameSite ayarı, geliştiricilerin tanımlama bilgilerine erişimi kısıtlamasına olanak tanır. Örneğin, ayarlayarak, kullanıcı web sitesine bir bağlantı veya başka bir web sitesinden yönlendirme isteği yoluyla giderse HTTP yanıtlarında bir tanımlama bilgisinin görünmesini engelleyebilir.
Niyet istekleriyle SameSite atlaması
Ancak güvenlik araştırmacısı Axel Chong, hedef web sitesine gitmek için niyet şemasını kullanırsa SameSite korumasını atlayabileceğini keşfetti. Amaçlar, Android uygulamalarının tarayıcıdan Haritalar uygulamasına veya bir SMS’den tarayıcıya atlama gibi diğer uygulamaları açmasına izin veren harici protokol işleyicileridir.
Chong, “Niyetlerle ilgili bu ilginç hatayı okuduğumda bu hatayla karşılaştım” dedi. günlük yudum. “Amaç URL’leri aynı uygulamayı (bu durumda Chrome) işaret edip yeni bir göz atma bağlamı oluşturabileceğinden, amaç URL’lerinin ne tür güvenlik önlemlerini atlayabileceğini merak etmiştim.”
Amaç URL’leri harici kaynaklar olarak kabul edilmeli ve SameSite kısıtlamalarına tabi olmalıdır. Ancak Python’da oluşturulan bir kavram kanıtı Chong, ayarlara sahip tanımlama bilgilerinin, web sunucusu bir amaç URL’si ile bir yeniden yönlendirme başlattığında aktarıldığını gösterir.
En son web güvenlik haberlerinin doğrudan gelen kutunuza gelmesini ister misiniz? Bültenimize buradan kaydolun
Aynı şema, talebin nereden kaynaklandığını belirleyen ve web sitelerinin kaynaklarına dış kaynaklardan erişimi kontrol etmesini sağlayan başlığı da atlar.
Chong, “Her ikisi de genellikle CSRF’ye (siteler arası istek sahteciliği) karşı koruma sağlamak için kullanılır, bu nedenle etki, bu korumaları atlamak olacaktır” dedi.
Normal yönlendirmeler de etkilenir
Daha fazla araştırma, SameSite tanımlama bilgilerinin niyet protokolü olmadan basit yeniden yönlendirme istekleri yoluyla da taşındığını gösterdi.
Bu, Chrome’un önceki bir sürümünde düzeltilmiş olsa da, daha sonra büyük değişikliklere neden olduğu için devre dışı bırakıldı.
Deneysel tanımlama bilgisi özelliği işareti (chrome://flags/#enable-experimental-cookie-features), güvenli davranışı geri yükler ve SameSite tanımlama bilgilerinin normal yeniden yönlendirme istekleri üzerinden gönderilmesini engeller.
Bu işaret, amaçlı yönlendirmelerin güvensiz davranışını etkilemedi. Chong ayrıca bayrağın davranışı etkilemediğini ve ayrıca düzeltilmesi gerektiğini söyledi.
Kolay düzeltme yok
Geliştiricilerin, tarayıcılar da dahil olmak üzere güvenilir uygulamaları nasıl belirleyeceklerini hesaba katmaları gerektiğinden, hatayı düzeltmek önemsiz değildi.
Sonunda, “(a) cihazdaki diğer uygulamalar güvenilir olmayabilir ve (b) web siteleri, Chrome’a geri yansıtmak için Intent URL’lerini/yönlendirmelerini kullanabilir ve potansiyel olarak SameSite kısıtlamalarını aşmak için kullanabilir” nedeniyle, Intent’lere güvenilmemesine karar verildi.
Buradaki ders, uygulamaların ve tarayıcıların iletişim kurabileceği karmaşık yollar göz önüne alındığında, geliştiricilerin uygulamaları için birden çok güvenlik katmanı kullanmaları gerektiğidir.
“Bu tür tarayıcı güvenlik mekanizmaları (yani, SameSite tanımlama bilgileri, Fetch meta verileri) yalnızca derinlemesine savunma amaçlıdır. Bunları kullanmalısın ama tek savunma şekli olarak onlara güvenme,” diye tavsiyede bulundu Chong.
KAÇIRMAYIN Serileştirilmiş web güvenliği toplaması: Twitter 2FA geri tepmesi, GoDaddy yıllarca süren saldırı kampanyasına maruz kalıyor ve XSS Hunter, e2e şifreleme ekliyor