Уязвимость Google Chrome может позволить хакерам обойти защиту CSP

12 августа 2020 г. 10:58
 5722

Если вы не обновили браузер Chrome, Opera или Edge до последней доступной версии, было бы отличной идеей сделать это как можно быстрее.

Если вы не обновили браузер Chrome, Opera или Edge до последней доступной версии, было бы отличной идеей сделать это как можно быстрее.

Исследователи кибербезопасности в понедельник рассказали об уязвимости нулевого дня в веб-браузерах на базе Chromium для Windows, Mac и Android, которая может позволить злоумышленникам полностью обойти правила политики безопасности контента (Content Security Policy - CSP) с момента выхода версии Chrome 73.

Уязвимость CVE-2020-6519 (оценка 6,5 по шкале CVSS) связана с обходом CSP, что приводит к произвольному выполнению вредоносного кода на целевых веб-сайтах.

Согласно PerimeterX, некоторые из самых популярных сайтов включая Facebook, Wells Fargo, Zoom, Gmail, WhatsApp, Investopedia, ESPN, Roblox, Indeed, TikTok, Instagram, Blogger и Quora, были восприимчивы к обходу CSP.

Любопытно, что эта же уязвимость, судя по всему, была замечена лабораторией Tencent Security Xuanwu Lab более года назад, всего через месяц после выхода Chrome 73 в марте 2019 года, но так и не была устранена до тех пор, пока исследователи из PerimeterX не сообщили об этом Google в марте этого года.

После сообщения об уязвимости команда Chrome выпустила патч в обновлении Chrome 84 (версия 84.0.4147.89), которое вышло 14 июля.

CSP - это дополнительный уровень безопасности, который помогает обнаруживать и предотвращать определенные типы атак, включая Cross-Site Scripting (XSS) и атаки «data injection». С помощью правил CSP веб-сайт может поручить браузеру жертвы выполнить проверку на стороне клиента с целью блокирования скриптов, предназначенных для атак, связанных с эксплуатацией доверия браузера к контенту, получаемому с сервера.

 

Учитывая, что CSP является основным методом, используемым владельцами веб-сайтов для внедрения политик безопасности данных и предотвращения выполнения вредоносных скриптов, обход CSP может подвергнуть данные пользователей серьезному риску.

Защищенность достигается путем указания доменов, которые браузер должен рассматривать как доверенные источники исполняемых скриптов, и CSP-совместимого браузера, который выполняет только скрипты, полученные из внесенных в белый список доменов и игнорирует все остальные.

Обнаруженные Tencent и PerimeterX недостатки обходят сконфигурированный CSP для веб-сайта, просто передавая вредоносный JavaScript-код в свойстве "src" HTML элемента iframe.

Стоит отметить, что на сайтах Twitter, Github, LinkedIn, Google Play Store, Yahoo's Login Page, PayPal и Yandex не было выявлено данной уязвимости, так как политики CSP были реализованы с использованием nonce или хэша, позволяющего выполнять встраиваемые скрипты.

«Наличие уязвимости в механизме внедрения CSP в Chrome не означает напрямую, что сайты взломаны, так как злоумышленникам также необходимо умудриться получить вредоносный скрипт, вызванный с сайта (именно поэтому уязвимость была классифицирована как уязвимость средней критичности)», - отметил Гэл Вайсман из компании PerimeterX.

Несмотря на то, что последствия уязвимости остаются неизвестными, пользователи должны обновить свои браузеры до последней версии для защиты от выполнения вредоносного кода. Владельцам сайтов, в свою очередь, рекомендуется использовать nonce и хэш-функции CSP как дополнительные меры безопасности.

Последнее обновление Chrome 84.0.4147.125 для систем Windows, Mac и Linux также исправляет 15 других уязвимостей безопасности, 12 из которых оцениваются как «высокие» и две «низкие» по степени критичности.

 

Перевод сделан со статьи https://thehackernews.com/