Ben Dickson 17 Kasım 2022, 13:16 UTC
Güncellendi: 17 Kasım 2022, 13:38 UTC
Tarayıcı güvenliğinin karmaşıklığına ilişkin bir vaka çalışması
Kötü niyetli aktörler, Chromium tarayıcı kullanıcılarını geliştirici konsoluna basit bir JavaScript komutu girmeleri için kandırabilirlerse, bir web sitesinin alt alan adlarında siteler arası komut dosyası çalıştırma (XSS) saldırıları düzenleyebilirler.
Bu, güvenlik araştırmacısının bulgularına göre Michal Bentkowski Bulgularını dün (16 Kasım) Google Roulette başlıklı bir blog yazısında sunan.
Hatadan yararlanılması zor olsa da ve Google yama uygulamamaya karar vermiş olsa da, bu, tarayıcı güvenliğinin karmaşıklığı üzerine ilginç bir vaka çalışmasıdır.
Aynı kaynak politikası, site izolasyonu
Chromium tarayıcılarında, XSS saldırılarını önlemek için çeşitli korumalar bulunur. Same-Origin ilke özelliği, bir tarayıcı sekmesindeki komut dosyalarının başka bir etki alanındaki tanımlama bilgilerine ve verilere erişmesini engeller.
Site Isolation özelliği ise her domaine ayrı bir işlem vererek farklı web sitelerinin tarayıcıda birbirinin hafıza alanına erişmesini engeller.
Ancak, Same-Origin ve Site Isolation’ın alt alan adları için geçerli olmadığını belirtmekte fayda var.
Bu nedenle, örneğin https://workspace.google.com ve https://developer.google.com adresinde bulunan iki tarayıcı sekmesi aynı işlemde çalışacak ve aynı kaynaktan (google.com) olarak kabul edilecektir. .
Geliştirici konsolu betikleri
Tarayıcının koruma mekanizmaları yalnızca sayfadaki komut dosyaları için değil, aynı zamanda tarayıcının geliştirici konsolunda çalışan komut dosyaları için de geçerlidir. Ancak, geliştirici konsolunun, sayfa komut dosyalarında bulunmayan bazı ekstra işlevlere erişimi vardır.
Bu işlevlerden biri, bir işlev çağrıldığında olduğu gibi belirli olaylarda kesme noktaları belirleyen .
hakkında iki şey ilginçtir. İlk olarak, kesme noktası işlevselliğini özel bir JavaScript koduyla değiştirmenize izin veren isteğe bağlı bir bağımsız değişkene sahiptir. İkincisi, bir web sayfasında bir etkinlik tanımlamak için geliştirici konsolunu kullandığınızda, bu olay sayfa yenilemelerinde devam eder ve hatta aynı sekmede aynı kaynağın diğer alt etki alanlarına taşınır.
KAÇIRMAYIN Plesk API etkin sunucu devralmasında CSRF
XSS’ye nasıl yol açar? İlk olarak Bentkowski, iki kötü amaçlı işlev içeren bir sayfa oluşturdu.
İlki, geçerli kaynağın alt etki alanları arasında yinelenen ve bir kavram kanıtı betiği (bu durumda bir açılır pencere) çalıştıran XSS yüküdür.
İkincisi, işlev için bir olay tanımlayan (bir sayfa yükleme sırasında birçok kez gerçekleşir) ve sayfayı yeniden yükleyen, adı verilen bir alıcı işlevidir.
Açıkça geliştirici konsolundan çağrılması gerektiğinden, sayfada kullanıcıdan geliştirici konsolundan arama yapmasını isteyen bir mesaj görüntülenir. Bundan sonra, XSS döngüsü tetiklenir ve yük işlevinde tanımlanan herhangi bir sayıda alt alandan geçer.
Kavram kanıtı içeren bir videoyu burada bulabilirsiniz.
Etki ve düzeltme
Bentkowski, “Bunu gerçek dünyada istismar edilebilecek bir şeyden çok ilginç bir teknik hata olarak görüyorum” dedi. günlük yudum. “Bana göre, bu saldırının gerektirdiği kullanıcı etkileşimi, saldırganlar için gerçekten uygun değil.”
Bununla birlikte, Bentkowski’ye göre bu hatanın endişe verici hale gelebileceği iki senaryo var.
Birincisi, kullanıcıların kendi alt alan adlarını oluşturabilecekleri web siteleridir. Bu durumda, bir kullanıcı kötü niyetli bir sayfa oluşturabilir ve ziyaretçileri kendi alt alan adlarında XSS işlevini tetiklemeleri için kandırabilir.
En son tarayıcı güvenliği haberlerinin devamını okuyun
İkinci bir senaryo, bir alt etki alanında bir XSS güvenlik açığı olduğu ve saldırganın bunu geliştirici konsolu aracılığıyla diğerlerine iletmek istediği durumdur.
Bentkowski, hatayı 2020’de bildirdi ve görünüşe göre Google bunu düzeltmemeye karar verdi. Bentkowski, “Sorun şu anda kimseye atanmamış, bu nedenle yamanın yakında gelmesini bekleyebilecekmişiz gibi görünmüyor,” dedi.
Ancak Google, Bentkowski’ye, hatadan artık Chrome Uzantıları aracılığıyla yararlanılamadığı için artık bir güvenlik sorunu olmadığını söyleyerek bulgularını herkese açık hale getirmesine izin vermeyi kabul etti.
Bentkowski, blogunda, “Hala, onu tırmandırmanın benim keşfedemediğim bazı yolları olabileceğini düşünüyorum ve belki siz, sevgili okuyucularım, daha iyi fikirlere sahip olursunuz,” diye yazdı.
BUNU DA BEĞENEBİLİRSİN Mastodon kullanıcıları parola çalma saldırılarına karşı savunmasız