亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

BitDefender修復可致攻擊者遠程運行命令的漏洞分析

發布時間:2021-11-11 18:07:22 來源:億速云 閱讀:160 作者:柒染 欄目:網絡管理

BitDefender修復可致攻擊者遠程運行命令的漏洞分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

安全解決方案Bitdefender存在一個遠程代碼執行漏洞,該漏洞編號為CVE-2020-8102,存在于其Safepay瀏覽器組件中。

Bitdefender在安全公告中表示,“Bitdefender Total Security 2020的Safepay瀏覽器組件中存在一個輸入驗證錯誤漏洞。遠程攻擊者可借助特殊構造的網頁利用該漏洞在Safepay Utility進程中運行命令。該漏洞影響Bitdefender Total Security 2020 24.0.20.116之前版本。”

安全博主、AdBlock Plus擴展最初的開發人員Wladimir Palant披露Bitdefender保護用戶不受無效證書影響的功能中存在一個安全漏洞。

作為整個系統安全解決方案的一部分,BitDefender充當一個中間人(MitM)代理來檢查安全的HTTPS連接。

通常,幾乎所有的防病毒廠商都使用這種行為,該行為通常被稱為安全搜索、Web保護、Web訪問保護等。

大多數瀏覽器,當出現無效或過期的SSL證書時,會把選擇權轉給用戶,讓用戶接受含有警告的證書或導航離開。Bitdefender為用戶提供了類似的瀏覽體驗,并提供了一個自定義的網頁,如下所示。

BitDefender修復可致攻擊者遠程運行命令的漏洞分析

Bitdefender頁面中無效的證書警告

源:Palant

如果用戶選擇忽略HSTS警告并自己承擔風險繼續進行,這通常不是問題。

正如Palant所指出的,有趣的是網頁瀏覽器地址欄中的URL本身保持不變。這會使應用程序在潛在惡意頁面和托管在同一服務器上的任何其他網站之間共享安全令牌,并在BitDefender的Safepay虛擬瀏覽環境中運行。

“瀏覽器地址欄中的URL不會改變。就瀏覽器而言,這個錯誤頁面起源于Web服務器,沒有理由讓來自同一服務器的其他網頁無法訪問它。無論什么安全令牌包含在其中,網站都可以讀出它們——這是我們以前在卡巴斯基產品中看到的一個問題。”Palant在他的報告中說。

Palant通過一個PoC演示了這種行為,在該PoC中,他讓一個本地運行的Web服務器,在第一個請求上出現一個有效的SSL證書,但在之后切換到一個無效的證書。

切換證書后,發出AJAX請求來下載SSL錯誤頁面。任何Web瀏覽器中的同源策略自然會允許這個請求,如果它覺得該同源得到保持的話。

“這允許在瀏覽器中加載惡意頁面,然后切換到無效證書,并使用XMLHttp Request下載由此產生的錯誤頁面。這是一個同源請求,瀏覽器不會阻止你。在該頁面中,你會獲得“我理解這些風險”鏈接的代碼,”Palant解釋道。

BitDefender修復可致攻擊者遠程運行命令的漏洞分析

BitDefender將標頭注入銀行站點

源:Palant

BitDefender,和其他防病毒產品一樣,在會話過程中發出AJAX請求時使用一組安全令牌。然而,這些值是硬編碼的,在應該改變的時候不會改變。

此外,該組件的Safe Search和Safe Banking功能沒有實現任何另外的保護,“事實證明,所有功能使用相同的BDNDSS_B67EA559F21B487F861FDA8A44F01C50和BDNDCA_BBACF84D61A04F9AA66019A14B035478值,但除此之外,Safe Search和Safe Banking沒有實現任何額外的保護。”

在實踐中,這意味著可以查看這些值的攻擊者,例如,如果用戶在BitDefender運行時訪問其惡意站點,則可以入侵運行在BitDefender的同一Safepay瀏覽器會話中的所有其他‘被隔離的’銀行網站。

更糟糕的是,攻擊者的惡意頁面可以使用這些相同的安全令牌發起AJAX請求,從而在受害者的計算機上執行任意代碼。

BitDefender修復可致攻擊者遠程運行命令的漏洞分析

執行RCE攻擊的腳本

源:Palant

該請求包含在SafepaySafe Banking會話過程中使用的相同令牌,另外還包括作為“data:”URI的payload。一旦被處理,該payload就會在運行“whoami”命令的受害者機器上啟動命令提示,例如:

BitDefender修復可致攻擊者遠程運行命令的漏洞分析

下載和執行遠程可執行文件

源:Palant

雖然BitDefender為受影響的用戶發布了補丁,但像這樣的漏洞提醒人們,盡管有最好的意圖,例如提供一個安全的瀏覽環境,但可能會出現錯誤。

BitDefender推出了一個自動更新,在24.0.20.116及之后版本中修復了該漏洞。

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

甘谷县| 台南县| 睢宁县| 花垣县| 洪洞县| 洛隆县| 贵定县| 泰安市| 长岭县| 丹阳市| 咸阳市| 涡阳县| 镇雄县| 苏尼特右旗| 松桃| 岳西县| 南投县| 乡宁县| 柘城县| 峨眉山市| 临汾市| 阿克陶县| 翁牛特旗| 惠州市| 兴安县| 东丽区| 治多县| 蒲江县| 将乐县| 安阳县| 铜陵市| 长海县| 彭阳县| 中山市| 抚宁县| 金沙县| 灌云县| 舟曲县| 卢氏县| 嫩江县| 晋宁县|