ElectronJs遠程代碼執行漏洞
最新
01-28
綜述
近日,使用自定義協議處理程序(custom protocol handlers)的Electron應用程序被發現存在一個遠程執行代碼漏洞。該漏洞源於應用程序在設計時,將自身註冊為協議的默認處理程序(例如myapp://),無論協議是如何註冊的,例如本機代碼,Windows註冊表或者Electron的app.setAsDefault ProtocolClient的API,都會受到影響。
相關鏈接:
https://electronjs.org/blog/protocol-handler-fix
受影響的版本
不受影響的版本
解決方案
Electron官方已經發布了最新版本,修復了上述漏洞,受影響的用戶請儘快更新升級進行防護。
https://github.com/electron/electron/releases/tag/v1.8.2-beta.4
https://github.com/electron/electron/releases/tag/v1.7.11
https://github.com/electron/electron/releases/tag/v1.6.16
若用戶暫時不便升級,可以在調用app.set AsDefaultProtocolClient的API時,附加--作為最後的參數。--表示著命令選項的結束,可以防止潛在的惡意選項。
參考鏈接:
https://electronjs.org/docs/api/app#appsetasdefaultprotocolclientprotocol-path-args-macos-windows
TAG:綠盟科技 |