xss跨站腳本攻擊類(lèi)型 WhatsApp桌面客戶(hù)端遠(yuǎn)程文件訪(fǎng)問(wèn)和代碼執(zhí)行漏洞的影響有多大?
WhatsApp桌面客戶(hù)端遠(yuǎn)程文件訪(fǎng)問(wèn)和代碼執(zhí)行漏洞的影響有多大?該漏洞是由安全研究人員gal weizman和perimeter X聯(lián)合發(fā)現(xiàn)的。美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)評(píng)估的嚴(yán)重程度為8
WhatsApp桌面客戶(hù)端遠(yuǎn)程文件訪(fǎng)問(wèn)和代碼執(zhí)行漏洞的影響有多大?
該漏洞是由安全研究人員gal weizman和perimeter X聯(lián)合發(fā)現(xiàn)的。美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)評(píng)估的嚴(yán)重程度為8.2。
[caption via techspot
早在2017年,研究人員就發(fā)現(xiàn)了更改他人回復(fù)文本的問(wèn)題。魏茨曼意識(shí)到,他可以利用富媒體來(lái)創(chuàng)建假消息,并將目標(biāo)重定向到他指定的位置。
安全研究人員進(jìn)一步證實(shí)了這一點(diǎn),并可以使用JavaScript實(shí)現(xiàn)一鍵式持久跨站點(diǎn)腳本攻擊(XSS)。
最終繞過(guò)WhatsApp的CPS規(guī)則,增強(qiáng)攻擊能力,甚至實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
經(jīng)過(guò)一番挖掘,研究人員意識(shí)到這一切都是可行的。因?yàn)镕acebook提供的WhatsApp桌面應(yīng)用程序版本正式基于Chrome69的過(guò)時(shí)版本。
當(dāng)Chrome78正式發(fā)布時(shí),這個(gè)問(wèn)題就暴露了出來(lái),早期版本中使用的JavaScript功能已經(jīng)修補(bǔ)。
如果WhatsApp將其electron web應(yīng)用程序從4.1.4更新為最新版本(7。X.X)在發(fā)現(xiàn)時(shí),XSS將不再存在。
Facebook稱(chēng)cve-2019-18426漏洞影響0.3.9309之前的WhatsApp桌面客戶(hù)端和2.20.10之前的iPhone客戶(hù)端。
有關(guān)該漏洞的詳細(xì)信息,請(qǐng)?jiān)L問(wèn)weizman的perimeterx博客文章。