当前位置:安全资讯 >> 全文

三星安卓浏览器中出现严重的“同源策略”绕过漏洞

发布时间:2018-1-2 13:39 标签: 三星,SOP
分享到 0

数百万三星安卓设备中预装的浏览器 app 中出现了一个严重的漏洞,如果用户访问由攻击者控制的网站,那么攻击者就能从浏览器标签中窃取数据。

SOP概述

这个漏洞的编号是 CVE-2017-17692,它是存在于三星互联网浏览器版本 5..02.3及更早版本中的一个同源策略 (SOP) 绕过问题。SOP 是现代浏览器中使用的一个安全功能,旨在允许同一个网站的网页进行交互同时阻止不相关网站之间互相干扰。换句话说,SOP 确保来自同一个源的JavaScript代码不能访问另外一个源上网站的属性。

Dhiraj Mishra 在三星互联网浏览器中发现的这个 SOP 绕过漏洞能让恶意网站从受害者打开的不同页签中窃取数据如密码或 cookie。安全公司Rapid7指出,“当三星互联网浏览器在一个既定域名(如google.com)中通过Javascript动作打开一个新页签时,JavaScript 能够重写该页签的内容。而这种行为在浏览器设计中是不允许的,因为这就意味着Javascript侵犯了SOP,能让 Javascript 动作从一个站点(由攻击者控制)在另外一个站点(攻击者感兴趣的站点)的上下文中执行。从本质上来看,受害者访问了由攻击者控制的网页后,攻击者额能够将自定义 JavaScript 插入任何域名中。”

攻击者甚至能够抓取受害者的会话 cookie 或者劫持受害者会话,以及代表受害者读取并写入网络邮件。

PoC及演示视频已发布

Mishra将问题告知三星,后者回应称补丁已预加载到即将推出的 Galaxy Note 8机型中,应用也将在十月份通过 Apps 应用商店进行更新。同时,MishraRapid7团队成员Tod BeardsleyJeffrey Martin的帮助下发布了针对Metasploit框架的利用代码Rapid7团队还公布了攻击演示视频。由于Metasploit利用代码目前可公开访问,因此技术知识掌握得不是太深的人员也能够利用大量三星设备上的SOP绕过漏洞,而这些三星设备大部分仍然在使用老旧的安卓Stock浏览器。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://thehackernews.com/2017/12/same-origin-policy-bypass.html
参与讨论,请先 登录 | 注册

用户评论