Le vulnerabilità di Chrome espongono gli utenti ad attacchi tramite estensioni dannose

Le vulnerabilità di Chrome espongono gli utenti ad attacchi tramite estensioni dannose

Un aggiornamento di Chrome 85 rilasciato da Google questa settimana corregge diverse vulnerabilità ad alta gravità, comprese quelle che possono essere sfruttate per hackerare gli utenti convincendoli a installare estensioni dannose.

Le vulnerabilità relative alle estensioni, descritte da Google come "insufficiente applicazione dei criteri nelle estensioni", sono state scoperte dal ricercatore David Erceg ad agosto. Ha identificato tre vulnerabilità di questo tipo: CVE-2020-15961, un problema di gravità elevata per il quale ha ricevuto un bug bounty di $ 15.000; CVE-2020-15963, anch'esso un difetto di gravità elevata, per il quale ha guadagnato $ 5.000; e CVE-2020-15966, che è stato valutato di livello medio e per il quale il bug bounty deve ancora essere determinato.

Erceg ha dichiarato a SecurityWeek che le vulnerabilità che ha scoperto sono tutte mirate a un'API specifica resa disponibile per le estensioni: non ha nominato l'API interessata perché nemmeno Google l'ha menzionata nelle note di rilascio.

Lo sfruttamento di tutti e tre i difetti implica convincere l'utente mirato a installare un'estensione dannosa con alcuni privilegi specifici.

“Due dei problemi (i problemi di gravità elevata) consentono a un'estensione di scaricare ed eseguire un file eseguibile. In entrambi i casi, non sarà necessaria alcuna interazione da parte dell'utente dopo l'installazione dell'estensione ", ha spiegato Erceg. "In un attacco nel mondo reale, questi problemi consentirebbero a un'estensione di eseguire un eseguibile al di fuori della sandbox del browser subito dopo l'installazione (utilizzando il primo problema, potrebbe essere plausibilmente fatto in pochi secondi)."

Ha notato che la seconda vulnerabilità ad alta gravità (CVE-2020-15963) può essere sfruttata solo per eseguire un eseguibile al di fuori della sandbox se vengono soddisfatte determinate condizioni. Se queste condizioni non vengono soddisfatte, l'aggressore potrebbe comunque eseguire determinate azioni, come l'accesso a pagine privilegiate o la lettura di file locali. In alternativa, un utente malintenzionato potrebbe concatenare questo difetto con un'altra debolezza per eseguire codice al di fuori della sandbox.

Il problema di media gravità, afferma il ricercatore, può essere sfruttato da un'estensione dannosa per leggere il contenuto dei file locali, cosa che normalmente non è consentita a un'estensione senza l'autorizzazione esplicita dell'utente.

L'aggiornamento di Chrome 85 che corregge queste vulnerabilità risolve anche un problema di lettura fuori limite nell'archiviazione, per il quale un hacker senza nome ha guadagnato $ 15.000, e un problema di applicazione delle policy insufficiente per il quale i ricercatori Leecraso e Guang Gong di 360 Alpha Lab hanno guadagnato $ 10.000.

Leecraso e Guang Gong all'inizio di questo mese hanno ricevuto una taglia sui bug di $ 20.000 da Google per aver segnalato una vulnerabilità ad alta gravità che può essere sfruttata per sfuggire alla sandbox di Chrome.

Posted on