Google Chrome、Microsoft Edge 和 Opera 上的系统环境变量泄漏CVE-2022-0337

破绽描绘

胜利应用此破绽可能招致存储在系统环境变量中的用户秘密泄露。在 Chromium 92 版本中发现了一个平安破绽,并在 97 版本中停止了修补。有几种基于 chromium 引擎的 Web 阅读器,例如 Google Chrome、Microsoft Edge、Opera 和 Brave。除了Brave之外,他们都很脆弱。该破绽存在于文件系统访问 API 中,更详细地说,存在于 window.showSaveFilePicker() 办法中。

 


 

Web阅读器版本破绽

92-96 Vulnerable
92-96 Vulnerable
78-82 Vulnerable

图片[1]-Google Chrome、Microsoft Edge 和 Opera 上的系统环境变量泄漏CVE-2022-0337-孤勇者社区

检查您的网络阅读器版本

谷歌阅读器:chrome://version/
微软边缘:edge://version/
歌剧:opera://update
 


 

操作系统

只要 WINDOWS易受攻击。Linux 和 Mac 是平安的。
 


 

破绽复现

https://github.com/Puliczek/CVE-2022-0337-PoC-Google-Chrome-Microsoft-Edge-Opera
 

经过改良的精心制造的 HTML

前面的示例在本地 Google Chrome Devtools 中运转。
显然,攻击者能够制造一个特殊的 HTML 文件(网站)来胜利应用此破绽。
env.html – 是存储库中精心制造的特殊 HTML 的示例。
但是,真的需求用户下载文件吗?
是的,但是,攻击者能够创立一个网站来鼓舞用户按住键盘上的ENTER按钮 2 秒钟以运转并承受保管文件对话框。由于 windows 对话框默许聚焦保管按钮,文件将仅闪烁保管。

图片[2]-Google Chrome、Microsoft Edge 和 Opera 上的系统环境变量泄漏CVE-2022-0337-孤勇者社区

总之,用户在按住键盘上的ENTER按钮 2 秒钟后可能会招致其系统环境变量走漏。这是一个严重问题,由于用户能够在系统环境变量 ex 中存储重要秘密。访问他的 AWS 效劳、Github 账户或 Binance

事情:
环境变量能够存储机密 ex。令牌、API 密钥、机密
假如有效载荷"%USERNAME%"或"$:USERNAME"或"${USERNAME}"或"$USER"返回真适用户名,则目的易受攻击

 


 

处理计划

处理计划之一是将倡议称号中的字符%交换为_。它应该能够处理问题。

图片[3]-Google Chrome、Microsoft Edge 和 Opera 上的系统环境变量泄漏CVE-2022-0337-孤勇者社区

能够插入:

https://source.chromium.org/chromium/chromium/src/+/main:content/browser/file_system_access/file_system_chooser.cc;l=238?q=ResolveSuggestedNameExtension&ss=chromium%2Fchromium%2Fsrc

结果是:

修复前

图片[4]-Google Chrome、Microsoft Edge 和 Opera 上的系统环境变量泄漏CVE-2022-0337-孤勇者社区

修复后

图片[5]-Google Chrome、Microsoft Edge 和 Opera 上的系统环境变量泄漏CVE-2022-0337-孤勇者社区

的确它处理了问题,但它不是插入代码的最佳位置

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞6赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片