Sabit hata, saldırganların hassas bilgileri çıkarmasına izin verebilir
Chromium tarayıcılarında yakın zamanda eklenen bir güvenlik açığı, saldırganların, web sayfalarından hassas bilgileri çıkaran bir saldırı olan sarkan işaretleme enjeksiyonuna karşı güvenlik önlemlerini atlamasını sağladı.
Süre sarkan işaretleme enjeksiyonu Chromium tarayıcılarında iyi bilinir ve adreslenir, yeni saldırı tarayıcının güvenli olmayan HTTP bağlantılarını nasıl yükselttiği konusunda adreslenmemiş bir durumdan yararlandı.
Hassas işaretlemeyi ayıklama
Sarkan biçimlendirme enjeksiyonu, tam olduğu durumlarda etki alanları arası verileri yakalar. siteler arası komut dosyası oluşturma (XSS) saldırılar mümkün değildir.
Bir uygulama, kullanıcı tarafından sağlanan verileri işaretlemeye entegre etmeden önce sterilize etmezse, saldırgan sayfayı sayfa işaretlemesinin bir kısmını kendi sunucusuna göndermeye zorlamak için avantaj sağlayabilir.
Örneğin, saldırgan, saldırganın sunucusundaki bir kaynağı çağıran ve sunucuya sorgu dizesi olarak sayfada HTML işaretlemesi gönderen özel olarak hazırlanmış bir öğeyi içeren HTML işaretlemesini enjekte edebilir.
Chromium ekibi, sarkan işaretleme enjeksiyon hatalarını yamalama 2017’den beri ve URL dizelerine eklenen HTML işaretlemesinden kaçmak veya kaldırmak için kısıtlamalar ekledi.
Güvenli bağlantı, güvenli olmayan işaretleme
Chromium ayrıca, HTML işaretlemesinde kullanılan güvenli olmayan HTTP protokollerini yükselten başka bir güvenlik özelliğine sahiptir.
Örneğin, bir etiketin src özniteliği bir HTTP adresine başvuruyorsa, tarayıcı şifreli bağlantıları zorlamak için otomatik olarak HTTPS’ye yükseltir.
SeungJu Oh, güvenlik araştırmacı yeni hatayı bildiren kişi, tarayıcının bir sayfa içi URL’yi HTTP’den HTTPS’ye yükselttiğinde, sarkan işaretleme ekleme korumalarını atladığını keşfetti.
Sonuç olarak, bir saldırgan HTTP şemasını kullanan sarkan bir biçimlendirme yerleştirme dizesi sağlarsa, URL HTTPS’ye yükseltildiğinde sarkan biçimlendirme yerleştirme temizleme sürecinden geçmez.
Oh, bir etiketle bir kavram kanıtı sağladı, ancak aynı şemanın ses, video ve muhtemelen daha fazla etiketle çalıştığını da söyledi.
“Bu, saldırganların, gerektiğinde kullanıcının içeriğini sızdırarak kişisel bilgiler almasına olanak tanır. [the] gibi güvenlik öğeleri nedeniyle komut dosyası kullanılamıyor CSP” yazıyor.
Chromium hata raporu platformundaki konuşma dizisine göre, URL protokolünü HTTPS’ye geçiren işlev, sarkan işaretleme bayrağının yanlış olmasına neden oluyor ve bu da URL dizesindeki güvenlik kontrollerini atlıyor. Hata, Chromium tabanlı yeni sürümünde düzeltildi tarayıcılar.
Bulgular ayrıca, kullanıcı girdisini işaretlemeye entegre etmeden önce sterilize etme gerekliliğini vurgulamaktadır.
Aynı zamanda, birçok hareketli parçaya sahip ürünlerin güvenliğini yönetmenin karmaşıklığını da hatırlatıyor.
Bazen, Chromium’un en son sarkan işaretleme ekleme güvenlik açığının gösterdiği gibi, programın bir bölümündeki bir güvenlik düzeltmesi, bir diğerindeki korumaları bozabilir.
ŞUNLAR DA HOŞUNUZA GİDEBİLİR UnRAR yolu geçiş hatası Zimbra’da RCE’ye yol açabilir