Des experts détaillent la faille de sécurité du navigateur Chromium mettant en danger les données confidentielles


12 janvier 2023Ravie LakshmananSécurité du navigateur / Sécurité des données

Des détails sont apparus sur une vulnérabilité désormais corrigée dans Google Chrome et les navigateurs basés sur Chromium qui, si elle était exploitée avec succès, aurait pu permettre de siphonner des fichiers contenant des données confidentielles.

« Le problème venait de la manière dont le navigateur interagissait avec liens symboliques lors du traitement de fichiers et de répertoires », a déclaré le chercheur d’Imperva, Ron Masas m’a dit. « Plus précisément, le navigateur n’a pas correctement vérifié si le lien symbolique pointait vers un emplacement qui n’était pas destiné à être accessible, ce qui a permis le vol de fichiers sensibles. »

Google a caractérisé le problème de gravité moyenne (CVE-2022-3656) comme un cas de validation insuffisante des données dans le système de fichiers, libération correctifs pour cela dans les versions 107 et 108 sorties en octobre et novembre 2022.

Surnommée SymStealer, la vulnérabilité, à la base, est liée à un type de faiblesse connu sous le nom de suivi de lien symbolique (alias symlink), qui survient lorsqu’un attaquant abuse de la fonctionnalité pour contourner les restrictions du système de fichiers d’un programme afin d’opérer sur des fichiers non autorisés.

Imperva’s une analyse du mécanisme de gestion de fichiers de Chrome (et par extension Chromium) a constaté que lorsqu’un utilisateur faisait glisser et déposait directement un dossier sur un élément d’entrée de fichierle navigateur a résolu tous les liens symboliques de manière récursive sans présenter d’avertissement.

Lors d’une attaque hypothétique, un acteur menaçant pourrait amener une victime à visiter un faux site Web et à télécharger un fichier d’archive ZIP contenant un lien symbolique vers un fichier ou un dossier précieux sur l’ordinateur, comme des clés de portefeuille et des informations d’identification.

Lorsque le même fichier de lien symbolique est téléchargé sur le site Web dans le cadre de la chaîne d’infection – par exemple, un service de portefeuille cryptographique qui invite les utilisateurs à télécharger leurs clés de récupération – la vulnérabilité pourrait être exploitée pour accéder au fichier réel stockant la phrase clé en traversant le lien symbolique.

Pour le rendre encore plus fiable, une preuve de concept (PoC) conçue par Imperva utilise la ruse CSS pour modifier la taille de l’élément d’entrée du fichier de sorte que le téléchargement du fichier est déclenché quel que soit l’endroit où le dossier est déposé sur la page, efficacement permettant le vol d’informations.

« Les pirates informatiques ciblent de plus en plus les individus et les organisations détenant des crypto-monnaies, car ces actifs numériques peuvent être très précieux », a déclaré Masas. « Une tactique courante utilisée par les pirates consiste à exploiter les vulnérabilités des logiciels […] afin d’accéder aux portefeuilles cryptographiques et de voler les fonds qu’ils contiennent. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57