Microsoft Edge 瀏覽器被谷歌開發者報告了新漏洞,可查看受限數據
Edge 瀏覽器中的一個缺陷,被稱為 Wavethrough,由 2018 年 6 月最新的微軟補丁周二發布,可能會被利用來讀取受限制的數據。
截至 2018 年 6 月的最新微軟補丁周二發布的邊緣瀏覽器中的一個錯誤可能被攻擊者通過惡意或受到攻擊的網站利用來讀取受限制的數據。
Google 開發者 Jake Archibald 報告了這個漏洞,它被追蹤為 CVE-2018-8235,並且與瀏覽器處理不同來源請求的方式有關。
「當 Microsoft Edge 不正確地處理不同來源的請求時,存在一個安全功能繞過漏洞。」 微軟公布了安全通報。
「該漏洞允許 Microsoft Edge 繞過同源策略(SOP)限制,並允許以其他方式忽略的請求。 成功利用此漏洞的攻擊者可能會強制瀏覽器發送否則會受到限制的數據。「
攻擊者可利用此漏洞強制瀏覽器泄露受限數據。 攻擊場景可能涉及惡意製作的網站,受侵害的域或接受或託管用戶提供的內容或廣告的網站。
該漏洞被稱為 Wavethrough,因為當網站利用載入多媒體內容的服務以及利用 「範圍」 請求的 web API 時會出現問題。
「瀏覽器使用它來恢復下載,但如果用戶搜索媒體,它也會被媒體元素使用,所以它可以直接到達那一點,而不必下載任何內容,或者如果它是那些惱人的媒體格式之一在文件末尾有重要的元數據。「 Archibald 寫道。
「不幸的是,通過一名服務人員,Range 頭部正在失蹤。 這是因為媒體元素造成了我們所說的 「非 Cors」 請求。 讓我們把它推到堆棧上 「
問題是由於服務工作人員通過 Range 標題丟失的原因造成的,因為媒體元素會產生 「非 Cors」 請求。
「如果您從另一個來源獲取()某個東西,該來源必須授予您查看回復的許可權。 通過默認的請求沒有做出餅乾,如果你想參與餅乾,產地必須給出額外的許可。」 繼續研究。
「如果你想發送花哨的標題,瀏覽器首先檢查來源,然後用花哨的標題發出請求。 這就是所謂的 CORS。「
專家強調,使用特殊標題,瀏覽器可能會在發出請求之前檢查源,但是一些 API 忽略導致敏感數據泄漏的檢查。
研究人員觀察到,「拒絕服務」 請求通過 cookie 發送並接收到不透明的響應,這意味著某些 API 可能訪問這些響應中的數據。
「拿 為例。 如果您包含指向另一個來源的 ,它會使用該來源的 Cookie 向該來源發出禁止請求。 如果返回有效的圖片數據,它會顯示在您的網站上。 儘管無法訪問該圖像的像素數據,但數據仍然會通過圖像的寬度和高度泄漏。 你也知道你是否收到有效的圖像數據。「專家總結說。
「假設有一張圖片只有在用戶登錄特定網站時才可以訪問。 攻擊者可以從 的載入 / 錯誤事件中判斷該用戶是否已登錄該網站。 用戶的隱私已被泄露。Yaaaay「。
Archibald 描述了一個基於特製網站的攻擊場景,該場景允許他發現 Firefox 的 beta 和 nightly 版本可以允許重定向,並最終暴露所請求音頻的持續時間。 該錯誤已經被 Mozilla 修補。
專家發現 Edge 很脆弱,但瀏覽器也允許產生的音頻通過網路音頻 API。 攻擊者可以利用這個缺陷來監控正在播放的樣本。 專家注意到,請求是通過 Cookie 進行的,這意味著攻擊只會在用戶登錄時才會顯示內容,否則這些內容可以訪問。
「這意味著你可以訪問我的網站在邊緣,我可以閱讀你的電子郵件,我可以閱讀你的 Facebook 的飼料,所有你不知道,」 專家總結。
※只需使用 39 美元的設備,就可以打敗新的 iOS USB 限制模式
※特斯拉出內鬼!特斯拉訴前僱員泄露機密,要求賠償 100 萬美元
TAG:胖子說網事 |