Уязвимость в защищённом браузере Bitdefender SafePay, приводящая к выполнению кода

Влaдимир Пaлaнт, сoздaтeль Adblock Plus, выявил уязвимoсть (CVE-2020-8102) в oснoвaннoм нa движкe Chromium спeциaлизирoвaннoм web-брaузeрe Safepay, прeдлaгaeмoм в сoстaвe aнтивируснoгo пaкeтa Bitdefender Total Security 2020 и нaцeлeннoм нa пoвышeниe бeзoпaснoсти рaбoты пользователя в глобальной птицеловные: перевес (например, предоставляется дополнительная изоляция около обращении к банкам и платёжным системам). Небезукоризненность даёт возможность открываемым в браузере сайтам произвести произвольный код на уровне операционной системы. Повод проблемы в том, что антивирус Bitdefender выполняет ограниченный перехват HTTPS-трафика через подмену оригинального TLS-сертификата сайта. Для системе клиента устанавливается дополнительный корневой отвес, позволяющий скрыть работу применяемой системы инспектирования трафика. Антивирус вклинивается в блиндированный трафик и подставляет в некоторые страницы свободный JavaScript-код для реализации функции Safe Search, а в случае проблем с сертификатом защищённого соединения подменяет выдаваемую страницу с ошибкой возьми собственную. Так как новая фронтиспис с ошибкой выдаётся от имени открываемого сервера, иные страницы данного сервера имеют совершенный доступ к содержимому, вставляемому Bitdefender. Присутствие открытии подконтрольного злоумышленнику сайта, таковой сайт может отправить запрос XMLHttpRequest и представляться при ответе проблемы с HTTPS-сертификатом, будто приведёт к возврату страницы с ошибкой, подменённой Bitdefender. Где-то как страница с ошибкой открыта в контексте домена атакующего, некто может прочитать содержимое подменённой страницы с параметрами Bitdefender. Возьми подставляемой Bitdefender странице в том числе присутствует сессионный криница, позволяющий при помощи внутреннего API Bitdefender швырнуть отдельный сеанс браузера Safepay, указав рядом этом произвольные флаги командной строки, и убиться запуска любых системных команд возле помощи флага "--utility-cmd-prefix". Троп эксплоита (param1 и param2 - значения, полученные со страницы с ошибкой): var request = new XMLHttpRequest(); request.open("POST", Math.random()); request.setRequestHeader("Content-type", "application/x-www-form-urlencoded"); request.setRequestHeader("BDNDSS_B67EA559F21B487F861FDA8A44F01C50", param1); request.setRequestHeader("BDNDCA_BBACF84D61A04F9AA66019A14B035478", param2); request.setRequestHeader("BDNDWB_5056E556833D49C1AF4085CB254FC242", "obk.run"); request.setRequestHeader("BDNDOK_4E961A95B7B44CBCA1907D3D3643370D", location.href); request.send("data:text/html,nada --utility-cmd-prefix=\"cmd.exe /k whoami & echo\""); Напомним, что такое? проведённое в 2017 году исследование показало, отчего 24 из 26 протестированных антивирусных продуктов, инспектирующих HTTPS-движение через подмену сертификатов, снижали совместный уровень безопасности HTTPS-соединения. Актуальные наборы шифров предоставлялись только-тол в 11 из 26 продуктов. 5 систем невыгодный осуществляли верификацию сертификатов (Kaspersky Internet Security 16 Mac, NOD32 AV 9, CYBERsitter, Net Nanny 7 Win, Net Nanny 7 Mac). Пищевые продукты Kaspersky Internet Security и Total Security были подвержены атаке CRIME, а (съестные) припасы AVG, Bitdefender и Bullguard атакам Logjam и POODLE. Катаклазит Dr.Web Antivirus 11 позволяет откатиться держи ненадёжные экспортные шифры (атака FREAK). Галотерм: http://www.opennet.ru/opennews/art.shtml?num=53223