Microsoft Edge Wavethrough漏洞敏感信息泄露

  • A+
所属分类:网络安全新闻

微软本月早些时候在其Edge浏览器中修补的一个安全漏洞可能会被恶意或受到攻击的网站利用来读取受限数据。

Microsoft Edge Wavethrough漏洞敏感信息泄露

微软在一份咨询报告中解释说,CVE-2018-8235被视为“微软Edge不当处理不同来源请求的方式” 。此问题导致Edge绕过同源策略(SOP)限制,并允许以其他方式忽略的请求。

因此,攻击者可利用此漏洞强制用户的浏览器发送数据,否则会受到限制。可以通过恶意制作的网站,受侵害的域名或通过接受或托管用户提供的内容或广告的网站进行攻击。

Google开发人员Jake Archibald 发现了这个漏洞,他将其命名为Wavethrough ,因为当网站使用服务工作人员加载多媒体内容时,该漏洞以及使用“范围”请求的<audio> web API。

如果用户寻找媒体,范围标题可以被媒体元素使用,所以它可以直接到达那一点,而不需要下载任何东西,“Archibald解释说。

安全研究人员发现,通过服务人员,Range头部丢失,因为媒体元素会产生“非Cors”请求。

“如果您从另一个来源获取()某个东西,该来源必须授予您查看回复的权限。默认情况下,请求是在没有cookie的情况下完成的,如果您希望涉及到cookie,那么来源必须给予额外的许可,“他指出。

在使用特殊标题时,浏览器可能会在发出请求之前检查源,但有些API忽略检查,这可能导致敏感数据泄露。No-Cors请求通过cookie发送并接收不透明的响应,并且一些API可能访问这些响应中的数据。

因此,当媒体元素使用Range标头发出no-cors请求时,fetch()将删除标头,因为它在no-cors请求中是不允许的。但是,由于范围请求从未在HTML中标准化,并且由于涉及服务工作人员,因此网站可能会对其进行任意响应。

“无论你想要什么,你都可以回应一个请求,即使这是一个对另一个来源的无效请求。例如,您可以在您的页面上指定一个<img> 指向facebook.com,但您的服务工作人员可以从twitter.com返回数据,“研究人员解释说。

建立了一个能够做到这一点的网站之后,Archibald发现Firefox的beta和nightly版本允许重定向,并最终暴露出所需音频的持续时间。该漏洞在稳定的Firefox版本之前进行了修补。

边缘也被发现是脆弱的,但它也允许产生的音频通过网络音频API,从而允许监视正在播放的样本。由于该请求是使用Cookie进行的,因此该攻击仅在用户登录时才会显示内容,否则该内容可以访问。

“这意味着你可以访问我的网站在边缘,我可以阅读你的电子邮件,我可以阅读你的Facebook的饲料,所有你不知道,”研究人员指出。

除了获得在Firefox和Edge中解决的bug之外,Archibald一直在努力改变Range请求的标准,以消除类似的安全问题。此外,他的发现导致CORB被添加到提取()中。

CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: