Opera ranjivost

Sigurnosni istraživači iz kompanije  Guardio Labs su otkrili bezbjednosni propust u internet pregledaču Opera za Microsoft Windows i Apple macOS koji bi mogao da se iskoristi za izvršavanje bilo koje datoteke na osnovnom operativnom sistemu. Otkrivena ranjivost naglašava stalni izazov balansiranja novih funkcija sa snažnom bezbednošću u modernim internet pregledačima.

Opera

Opera ranjivost; Source: Bing Image Creator

OPERA RANJIVOST

Otkrivena ranjivost je nazvana MyFlaw od strane sigurnosnih istraživala i odnosi se na daljinsko izvršavanje kôda koja postoji zbog funkcije u Opera pregledaču pod nazivom “My Flow”, koja omogućava dijeljenje zabilješki i datoteka između Desktop i mobilnog uređaja preko internet pregledača.

Iako je ovo pogodna opcija za korisnike, ona je otvorila prostor za napad. Kao što su sigurnosni istraživači detaljno naveli, mogućnost izvršavanja lokalnih sistemskih datoteka iz veb konteksta je signalizirala visok potencijal bezbjednosnih rizika. Istraga je pokazala da da funkcionalnost “My Flow” potiče od unaprijed instaliranog, ugrađenog proširenja pretraživača pod nazivom Opera Touch Background. Ovo proširenje ima široke dozvole, uključujući mogućnost otvaranja i preuzimanja datoteka na lokalni sistem.

 

MyFlaw

Prisustvo unaprijed instaliranog, ugrađenog proširenja pretraživača pod nazivom Opera Touch Background znači da proširenje dolazi sa sopstvenom datotekom manifesta koja navodi sve potrebne dozvole i njegovo ponašanje, uključujući svojstvo poznato kao externally_connectable koje odlučuje koje se internet stranice i proširenja mogu da se povežu sa njom.

U slučaju Opera internet pregledača, domeni koji mogu da razgovaraju sa proširenjem treba da odgovaraju obrascima “*.flow.opera.com” i “.flow.op-test.net” koje kontroliše proizvođač pregledača.

 

FUNKCIONISANJE

Sigurnosni istraživači su otkrili internet resursi pod domenima koje kontroliše Opera mogu da komuniciraju sa Opera Touch Background koristeći chrome.runtime.connect API. Zlonamjerna upotreba ovoga bi omogućila preuzimanje i izvršenje datoteke na računaru žrtve.

Početni pokušaji eksploatacije korištenjem uobičajenih tehnika kao što je skriptovanje na više lokacija (eng. cross-site scripting – XSS) su blokirani zbog bezbjednosnih poboljšanja Opera pregledača. Sigurnosni istraživači su takođe otkrili da su ekstenzije spriječene da ubace skripte u Opera domene.

Sigurnosni istraživači su napravili značajno otkriće kada su otkrili zaboravljene resurse u okviru porodice domena “*.flow.opera.com”. Problem je konkretno u staroj verziji odredišne stranice My Flow kojoj su nedostajala ključna bezbjednosna zaglavlja kao što su CSP i SRI koja bi blokirala ubacivanje kôda. Nakon testova, sigurnosni istraživači su bili sigurni da bi mogli da zloupotrebe ovu zaboravljenu stranicu da ubace kôd i simulirali uparivanje uređaja koji preuzima i izvršava korisni tovar (eng. payload).

U početku istraživanja, ovaj napad je zahtijevao da korisnik klikne, međutim sigurnosni istraživači su pronašli pametan način da ga prilagode u jednostavan napad jednim klikom. To je napravljeno prikazivanjem rutinskog obavještenja “Hvala na instalaciji” (eng. Thanks for Installing) nakon dodavanja prikrivenog zlonamjernog proširenja. Područje klika je obuhvatalo bilo koje mjesto na stranici, nakon čega bi se odmah pokrenula iskorištavanje ranjivosti. Ovaj problem utiče na Opera i Opera GX internet pregledače.

 

Uprkos tome što rade u zaštićenim okruženjima, ekstenzije mogu biti moćne alatke za hakere, omogućavajući im da ukradu informacije i probiju bezbjednosne granice pregledača. Ovo naglašava potrebu za internim promjenama dizajna u Operi i poboljšanjima Chromium infrastrukture. Na primjer, preporučuje se onemogućavanje dozvola za proširenja trećih strana na namjenskim proizvodnim domenima, slično Chrome veb prodavnici, ali Opera još uvijek nije primijenila.

 Guardio Labs

 

ZAKLJUČAK

Ovo otkriće ukazuje na prisutne ranjivosti u modernim internet pregledačima, naglašavajući mnoštvo vektora napada koji se pojavljuju kako ove aplikacije postaju bogatije i složenije. To posebno naglašava kako proširenja, uprkos tome što rade u izolovanim zaštićenim okruženjima (eng. sandbox), i dalje mogu biti moćno oruđe za napadače.

Ova proširenja se mogu lako propagirati da bi ukrale informacije i mogu čak da probiju granice samog pregledača. Zbog toga treba voditi računa o stalnom izazovu balansiranja novih funkcionalnosti sa imperativom održavanja robusnih sigurnosnih protokola.

 

ZAŠTITA

Proizvođač Opera pregledača je objavio sigurnosno ažuriranje 22. novembra 2023. godine koje ispravlja ovu ranjivost. Korisnicima koji nisu primijenili ovo ažuriranje, savjetuje se da respektivno to urade što prije. Pored toga, korisnicima se savjetuje da vrše redovno ažuriranje operativnog sistema i aplikacija, kako bi se na vrijeme ispravili sigurnosni propusti koje zlonamjerni softver može da iskoristi. Pored toga, korisnicima se savjetuje i korištenje provjerenog antivirusnog rješenja opremljenog naprednim mehanizmima za otkrivanje prijetnji i prevenciju da bi se efikasno identifikovale i spriječile zlonamjerne aktivnosti.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.