WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Bypass SOP trong Microsoft Edge để lấy cắp thông tin
Theo chuyên gia nghiên cứu an ninh Manuel Caballero, một lỗ hổng trong Microsoft Edge cho phép vượt qua cơ chế bảo mật Same Origin Policy (SOP) để lấy mật khẩu người dùng ở định dạng plain text, đánh cắp các cookie, giả mạo nội dung và các lỗ hổng khác.
Lỗ hổng này được tạo ra do một cửa sổ bị buộc thay đổi vị trí như lúc nó được khởi tạo. Áp dụng điều này trong iframes của trang mục tiêu và thêm mã data-uri có thể hoàn toàn vượt qua được SOP.
Về cơ bản, tab truy cập đến một trang web nhiễm mã độc có thể thay đổi vị trí của một tab PayPal đến website ngân hàng và trang này sẽ xem PayPal như là referrer của mình thay vì tên miền độc hại. Điều này xảy ra do Microsoft Edge nhầm lẫn chủ nhân thực sự của truy vấn.
Bằng cách tận dụng lỗi và chèn mã, hacker có thể lấy được mật khẩu của người dùng ngay lập tức. Theo chuyên gia Manuel Caballero, lỗi không mới nhưng cho đến nay Microsoft chưa xử lý được.
Vấn đề này không chỉ Edge mà Internet Explorer cũng nhầm lẫn khi định vị tag bị thay đổi giữa quá trình chuyển hướng của 1 server-redirect. Kỹ thuật này có thể được sử dụng để giả mạo referrer. Ví dụ: người dùng có thể bị lừa đến trang whatsmyreferrer.com khi chuyển tag từ microsoft.com.
Để thực hiện được việc này, hacker cần mở một cửa sổ mới thông qua quá trình chuyển hướng của 1 server-redirect đến microsoft.com, chặn các thread cho đến khi Microsoft bắt đầu tải, sau đó thiết lập vị trí của whatsmyreferrer.com. Tuy nhiên, vị trí cuối cùng cần được thiết lập từ chính cửa sổ đích bằng cách sử dụng một self-reference.
Chuyên gia này cũng nêu chi tiết các bước và mã cần thiết để vượt qua SOP. Ngoài giả mạo referrer, hacker cũng có thể đặt vị trí của iframe tới một data-uri và cung cấp mã cần thiết để thực hiện. Điều này cũng dẫn đến việc hoàn toàn vượt qua được SOP.
Edge tự động hoàn tất bất kỳ box nhập mật khẩu nào mà không cần ids/names, miễn là có domain thích hợp và có định dạng yêu cầu. Do đó, hacker có thể chèn mã vào các tên miền đã lưu mật khẩu và Edge sẽ tự động hoàn tất quá trình.
Giả mạo khởi tạo dẫn đến giả mạo referrer, nhưng nhờ có data-uris và trong thực tế hầu hết các trang web render iframes, có thể kết thúc quá trình khai thác lỗ hổng để vượt qua SOP hoàn toàn.
Về cơ bản, tab truy cập đến một trang web nhiễm mã độc có thể thay đổi vị trí của một tab PayPal đến website ngân hàng và trang này sẽ xem PayPal như là referrer của mình thay vì tên miền độc hại. Điều này xảy ra do Microsoft Edge nhầm lẫn chủ nhân thực sự của truy vấn.
Bằng cách tận dụng lỗi và chèn mã, hacker có thể lấy được mật khẩu của người dùng ngay lập tức. Theo chuyên gia Manuel Caballero, lỗi không mới nhưng cho đến nay Microsoft chưa xử lý được.
Vấn đề này không chỉ Edge mà Internet Explorer cũng nhầm lẫn khi định vị tag bị thay đổi giữa quá trình chuyển hướng của 1 server-redirect. Kỹ thuật này có thể được sử dụng để giả mạo referrer. Ví dụ: người dùng có thể bị lừa đến trang whatsmyreferrer.com khi chuyển tag từ microsoft.com.
Để thực hiện được việc này, hacker cần mở một cửa sổ mới thông qua quá trình chuyển hướng của 1 server-redirect đến microsoft.com, chặn các thread cho đến khi Microsoft bắt đầu tải, sau đó thiết lập vị trí của whatsmyreferrer.com. Tuy nhiên, vị trí cuối cùng cần được thiết lập từ chính cửa sổ đích bằng cách sử dụng một self-reference.
Chuyên gia này cũng nêu chi tiết các bước và mã cần thiết để vượt qua SOP. Ngoài giả mạo referrer, hacker cũng có thể đặt vị trí của iframe tới một data-uri và cung cấp mã cần thiết để thực hiện. Điều này cũng dẫn đến việc hoàn toàn vượt qua được SOP.
Edge tự động hoàn tất bất kỳ box nhập mật khẩu nào mà không cần ids/names, miễn là có domain thích hợp và có định dạng yêu cầu. Do đó, hacker có thể chèn mã vào các tên miền đã lưu mật khẩu và Edge sẽ tự động hoàn tất quá trình.
Giả mạo khởi tạo dẫn đến giả mạo referrer, nhưng nhờ có data-uris và trong thực tế hầu hết các trang web render iframes, có thể kết thúc quá trình khai thác lỗ hổng để vượt qua SOP hoàn toàn.
Nguồn: Securityweek