Uzmanlar Gizli Verileri Riske Atan Chromium Tarayıcı Güvenlik Kusurunu Detaylandırıyor

 





Google Chrome ve Chromium tabanlı tarayıcılarda bulunan ve başarılı bir şekilde istismar edilmesi halinde gizli veriler içeren dosyaların ele geçirilmesini mümkün kılabilecek, artık yamalanmış bir güvenlik açığı hakkında ayrıntılar ortaya çıktı.




Imperva araştırmacısı Ron Masas, "Sorun, tarayıcının dosya ve dizinleri işlerken sembolik bağlantılarla etkileşime girme şeklinden kaynaklanıyor," dedi. "Özellikle, tarayıcı, sembolik bağlantının erişilebilir olması amaçlanmayan bir konuma işaret edip etmediğini düzgün bir şekilde kontrol etmedi, bu da hassas dosyaların çalınmasına izin verdi."




Google, orta ciddiyetteki sorunu (CVE-2022-3656) Dosya Sisteminde yetersiz veri doğrulama durumu olarak nitelendirmiş ve Ekim ve Kasım 2022'de yayınlanan 107 ve 108 sürümlerinde bu sorun için düzeltmeler yayınlamıştır.




SymStealer olarak adlandırılan güvenlik açığı, özünde, bir saldırganın yetkisiz dosyalar üzerinde çalışmak üzere bir programın dosya sistemi kısıtlamalarını atlamak için bu özelliği kötüye kullanmasıyla ortaya çıkan sembolik bağlantı (diğer adıyla symlink) takibi olarak bilinen bir zayıflık türüyle ilgilidir.




Imperva'nın Chrome'un (ve uzantısı olarak Chromium'un) dosya işleme mekanizması üzerine yaptığı analiz, bir kullanıcı bir klasörü doğrudan bir dosya giriş öğesine sürükleyip bıraktığında, tarayıcının herhangi bir uyarı vermeden tüm sembolik bağlantıları özyinelemeli olarak çözümlediğini ortaya çıkardı.




Varsayımsal bir saldırıda, bir tehdit aktörü kurbanı kandırarak sahte bir web sitesini ziyaret etmesini ve bilgisayardaki cüzdan anahtarları ve kimlik bilgileri gibi değerli bir dosya veya klasöre sembolik bağlantı içeren bir ZIP arşiv dosyasını indirmesini sağlayabilir.




Aynı sembolik bağlantı dosyası, bulaşma zincirinin bir parçası olarak web sitesine geri yüklendiğinde - örneğin, kullanıcılardan kurtarma anahtarlarını yüklemelerini isteyen bir kripto cüzdan hizmeti - sembolik bağlantıyı geçerek anahtar ifadesini depolayan gerçek dosyaya erişmek için güvenlik açığından yararlanılabilir.




Bunu daha da güvenilir hale getirmek için Imperva tarafından tasarlanan bir kavram kanıtı (PoC), dosya giriş öğesinin boyutunu değiştirmek için CSS hilesini kullanır, böylece dosya yükleme, klasörün sayfada nereye bırakıldığına bakılmaksızın tetiklenir ve etkili bir şekilde bilgi hırsızlığına izin verir.




Masas, "Bilgisayar korsanları, kripto para birimlerine sahip bireyleri ve kuruluşları giderek daha fazla hedef alıyor, çünkü bu dijital varlıklar oldukça değerli olabiliyor" dedi. "Bilgisayar korsanları tarafından kullanılan yaygın bir taktik, kripto cüzdanlarına erişim sağlamak ve içerdikleri fonları çalmak için yazılımdaki güvenlik açıklarından [...] yararlanmaktır."


thehackernews'dan alıntıdır. 

Hiç yorum yok: