The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в защищённом браузере Bitdefender SafePay, приводящая к выполнению кода

24.06.2020 12:56

Владимир Палант, создатель Adblock Plus, выявил уязвимость (CVE-2020-8102) в основанном на движке Chromium специализированном web-браузере Safepay, предлагаемом в составе антивирусного пакета Bitdefender Total Security 2020 и нацеленном на повышение безопасности работы пользователя в глобальной сети (например, предоставляется дополнительная изоляция при обращении к банкам и платёжным системам). Уязвимость даёт возможность открываемым в браузере сайтам выполнить произвольный код на уровне операционной системы.

Причина проблемы в том, что антивирус Bitdefender выполняет локальный перехват HTTPS-трафика через подмену оригинального TLS-сертификата сайта. На системе клиента устанавливается дополнительный корневой сертификат, позволяющий скрыть работу применяемой системы инспектирования трафика. Антивирус вклинивается в защищённый трафик и подставляет в некоторые страницы собственный JavaScript-код для реализации функции Safe Search, а в случае проблем с сертификатом защищённого соединения подменяет выдаваемую страницу с ошибкой на собственную. Так как новая страница с ошибкой выдаётся от имени открываемого сервера, другие страницы данного сервера имеют полный доступ к содержимому, вставляемому Bitdefender.

При открытии подконтрольного злоумышленнику сайта, этот сайт может отправить запрос XMLHttpRequest и симулировать при ответе проблемы с HTTPS-сертификатом, что приведёт к возврату страницы с ошибкой, подменённой Bitdefender. Так как страница с ошибкой открыта в контексте домена атакующего, он может прочитать содержимое подменённой страницы с параметрами Bitdefender. На подставляемой Bitdefender странице в том числе присутствует сессионный ключ, позволяющий при помощи внутреннего API Bitdefender запустить отдельный сеанс браузера Safepay, указав при этом произвольные флаги командной строки, и добиться запуска любых системных команд при помощи флага "--utility-cmd-prefix". Пример эксплоита (param1 и param2 - значения, полученные со страницы с ошибкой):

 
   var request = new XMLHttpRequest();
   request.open("POST", Math.random());
   request.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
   request.setRequestHeader("BDNDSS_B67EA559F21B487F861FDA8A44F01C50",  param1);
   request.setRequestHeader("BDNDCA_BBACF84D61A04F9AA66019A14B035478", param2);
   request.setRequestHeader("BDNDWB_5056E556833D49C1AF4085CB254FC242", "obk.run");
   request.setRequestHeader("BDNDOK_4E961A95B7B44CBCA1907D3D3643370D", location.href);
   request.send("data:text/html,nada --utility-cmd-prefix=\"cmd.exe /k whoami & echo\"");

Напомним, что проведённое в 2017 году исследование показало, что 24 из 26 протестированных антивирусных продуктов, инспектирующих HTTPS-трафик через подмену сертификатов, снижали общий уровень безопасности HTTPS-соединения. Актуальные наборы шифров предоставлялись только в 11 из 26 продуктов. 5 систем не осуществляли верификацию сертификатов (Kaspersky Internet Security 16 Mac, NOD32 AV 9, CYBERsitter, Net Nanny 7 Win, Net Nanny 7 Mac). Продукты Kaspersky Internet Security и Total Security были подвержены атаке CRIME, а продукты AVG, Bitdefender и Bullguard атакам Logjam и POODLE. Продукт Dr.Web Antivirus 11 позволяет откатиться на ненадёжные экспортные шифры (атака FREAK).

  1. Главная ссылка к новости (https://www.theregister.com/20...)
  2. OpenNews: Большинство антивирусов оказались подвержены атаке через символические ссылки
  3. OpenNews: Исследование негативного влияния на безопасность локального перехвата HTTPS-трафика
  4. OpenNews: Продукты Avast и AVG удалены из каталога дополнений к Firefox из-за отправки персональных данных
  5. OpenNews: Уязвимость в вымогательском ПО для Linux/FreeBSD свела стойкость шифрования на нет
  6. OpenNews: Уязвимость в Symantec Antivirus, позволяющая получить полный контроль над системой
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/53223-bitdefender
Ключевые слова: bitdefender, javascript, antivirus
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (44) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:23, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +39 +/
    "Уязвимость в защищённом браузере Bitdefender SafePay, приводящая к выполнению кода"

    Фух, чуть не помер от смеха

     
     
  • 2.18, Аноним (18), 14:26, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > предлагаемом в составе антивирусного пакета Bitdefender Total Security 2020 и нацеленном на повышение безопасности работы пользователя в глобальной сети (например, предоставляется дополнительная изоляция при обращении к банкам и платёжным системам)

    Ага, "защищённом" и "с закрытым кодом" - такая себе защищённость.

     
  • 2.44, Zenitur (ok), 10:52, 25/06/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ты ещё спроси, почему выходят новые версии Unbreakable Linux Kernel от Oracle. Что там обновлять, если оно и так неломаемое?
     

  • 1.2, Аноним (2), 13:24, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +16 +/
    Вот это я понимаю safe.
    Triple facepalm!!!
     
  • 1.3, Аноним (3), 13:29, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Это скорее не уязвимость, это больше бэкдор
     
     
  • 2.4, And (??), 13:32, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Отлаживать код, удобно ж, чё. Люмпмен кодеры. :))))
     

  • 1.5, A.Stahl (ok), 13:34, 24/06/2020 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • +1 +/
     
     
  • 2.9, Аноним (1), 13:45, 24/06/2020 Скрыто модератором
  • +4 +/
     
     
  • 3.10, suffix (ok), 13:55, 24/06/2020 Скрыто модератором
  • +3 +/
     
  • 2.16, user90 (?), 14:22, 24/06/2020 Скрыто модератором
  • +/
     
     
  • 3.20, A.Stahl (ok), 14:37, 24/06/2020 Скрыто модератором
  • +1 +/
     

     ....ответы скрыты модератором (4)

  • 1.6, Аноним (6), 13:38, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Какой функциональный софт. Достаточно установить одну программу, и будет не только браузер, но и сервер удаленного рабочего стола.
     
  • 1.7, Онаним (?), 13:39, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    safepalm
     
  • 1.8, Чолхан (ok), 13:40, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Но при этом Bitdefender остается самым топовым, по крайней мере, в США:
    [](https://www.techradar.com/best/best-antivirus)
     
     
  • 2.13, Аноним (13), 14:06, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Касперский на третьем месте? Его же зашкварили.
     
     
  • 3.47, GrayBeard (ok), 22:00, 26/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Его агенты Кремля используют. ;)
     
  • 2.23, Аноним (23), 15:16, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Пользователям свойственна иррациональность. Более того, если у всех проблемы, а у некоторых проблем нет, эти последние ощущают себя "белыми воронами".
     

  • 1.11, Аноним (11), 13:58, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >защищенный
    >локальный перехват HTTPS-трафика

    seems legit

     
     
  • 2.37, СеменСеменыч777 (?), 00:23, 25/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    а что не так ? я бы с удовольствием перехватил свой https-трафик на локалхосте,
    влез туда немытыми руками, урезал некоторые джаваскрипты и отдал обратно.
    естественно инструмент (прокси ?) должен быть с открытым кодом.
     

  • 1.12, Аноним (-), 14:00, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > позволяющий отправлять команды антивирусному пакету,
    > среди которых имеются и команды для запуска произвольных системных операций.

    SafeWhat?!

     
  • 1.19, Аноним (19), 14:30, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ждём новостей о том как Kaspersky Internet Security следит за пользователями.
     
     
  • 2.22, Аноним (-), 14:44, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он подозрительные файлы сливает. А управление конторой перехватили ФСБшники. Так что над твоими подозрительными файлами будет плакать все ФСБ.
     
     
  • 3.28, и.о.К.О. (?), 15:56, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    от этих файлов у ФСБ на ладонях волосы вырастут и зрение испортится.
     
     
  • 4.38, СеменСеменыч777 (?), 00:25, 25/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > на ладонях волосы вырастут

    кстати это не байки и не пугалки.
    с другой стороны ладоней посмотрите внимательно.

     
  • 3.33, flkghdfgklh (?), 20:22, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > перехватили ФСБшники

    Евгений Касперский — выпускник школы КГБ из которой выходят с погонами сразу. Чего там кто перехватил??? Контора создана офицером КГБ и это является официальной частью его биографии и истории касперски лаб

     
     
  • 4.41, пох. (?), 07:39, 25/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Чего там кто перехватил?

    Сына перехватили.
    Пальцев не переломали, но, "случайно", объемы "сотрудничества" и так не совсем белой и пушистой лавки с ФСБшниками после этой истории выросли на порядок.

    Продолб американского и европейского бизнеса по результатам - ну подумаешь, проблема. Зато китайцы Женю осень-осень любят. Да, сотрудничает. Кураторы не возражают - это ж вероятный противник, а боремся мы только с невероятными. С ними боротцца как-то удобнее и спокойнее. А без хуавея у товарищмайора мабила не работает.

     
     
  • 5.45, AleksK (ok), 12:53, 25/06/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты, надеюсь, весь этот бред пишешь в шапочке из фольги?
     
     
  • 6.46, Аноним (46), 12:50, 26/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ты, надеюсь, весь этот бред пишешь в шапочке из фольги?

    Это не "бред" а довольно широко известная в ITшных кругах история. Равно как и последовавший за этим перехват управления конторой "орками" (это не наезд, они просто сами себя так называли). На хабре есть некие подробности. А на память об этом кашпировскому в последнее время все время "требуются". Видимо, работа под орками не сахар.

     
  • 3.35, Аноним (-), 20:40, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ипаать а куда мне прятать коллекцию парнухи та?
     
     
  • 4.40, Аноним (40), 07:32, 25/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне залей, если там что-то отборное.
     
     
  • 5.42, пох. (?), 07:41, 25/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    товарищмайор, ну зачем же так грубо-то?

    Посоветуйте сохранить на мегафон-драйв, например - "шифрование", "безопастность", никакого касперского.

     

  • 1.21, Антон (??), 14:38, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Защищённый браузер
    > Chromium

    Посмешили)

     
     
  • 2.24, КО (?), 15:20, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вполне себе защищает.
    Если не запускать
     
     
  • 3.27, Z (??), 15:44, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее если не устанавливать, потому что хром работает в фоне.
     

  • 1.25, Аноним (25), 15:25, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Какая плохо завуалированная реклама эдблока.
     
  • 1.26, и.о.К.О. (?), 15:33, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Описание уязвимости выглядит как применимое к любому браузеру на основе хрома, howto для плагинов "как перехватить _сессию_".  (раньше было только "как перехватить данные").
     
  • 1.29, Аноним (29), 16:19, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это как и почему атакующй может прочитать содержимое подменённой страницы?
     
     
  • 2.36, Аноним (36), 00:16, 25/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    На стороне уже запущенного в браузере кода станицы может прочитать другую свою страницу - антивирус подменяют страницу не меняя домена, который контролирует атакующий. Принцип a same-origin  не нарушается.
     

  • 1.30, Аноним (29), 16:27, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    "при помощи внутреннего API Bitdefender запустить отдельный сеанс браузера Safepay, указав при этом произвольные флаги командной строки, и добиться запуска любых системных команд"
    хорошие возможности, а хромиум тоже так умеет?
     
  • 1.31, ann (??), 17:46, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чего и следовало ожидать. Сначала создаём себе вебнёй кучу проблем а потом вебнё же героически их решаем.

    Ерундой просто надо прекратить заниматься.

     
  • 1.39, ЭтоГриша (?), 03:52, 25/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Total Security 2020
     
  • 1.48, Она нас (?), 20:16, 29/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Такой защищённый браузер.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру