Bug en Opera MyFlaw permite ejecutar cualquier archivo en su Pc

Iniciado por AXCESS, Enero 17, 2024, 01:35:08 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Investigadores de ciberseguridad han revelado una falla de seguridad ahora parcheada en el navegador web Opera para Microsoft Windows y Apple macOS que podría explotarse para ejecutar cualquier archivo en el sistema operativo subyacente.

El equipo de investigación de Guardio Labs ha denominado a la vulnerabilidad de ejecución remota de código como MyFlaw debido a que aprovecha una función llamada My Flow que permite sincronizar mensajes y archivos entre dispositivos móviles y de escritorio.

"Esto se logra a través de una extensión controlada del navegador, evitando efectivamente la zona de pruebas del navegador y todo el proceso del navegador", dijo la compañía en un comunicado.

El problema afecta tanto al navegador Opera como a Opera GX. Tras la divulgación responsable el 17 de noviembre de 2023, se abordó como parte de las actualizaciones enviadas el 22 de noviembre de 2023.

My Flow presenta una interfaz similar a un chat para intercambiar notas y archivos, el último de los cuales se puede abrir a través de una interfaz web, lo que significa que un archivo se puede ejecutar fuera de los límites de seguridad del navegador.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Está preinstalado en el navegador y se facilita mediante una extensión integrada (o interna) del navegador llamada "Opera Touch Background", que es responsable de comunicarse con su contraparte móvil.

Esto también significa que la extensión viene con su propio manifiesto de archivo que especifica todos los permisos necesarios y su comportamiento, incluida una propiedad conocida como externally_connectable que declara qué otras páginas web y extensiones pueden conectarse a ella.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


En el caso de Opera, los dominios que pueden comunicarse con la extensión deben coincidir con los patrones "*.flow.opera.com" y ".flow.op-test.net", ambos controlados por el propio proveedor del navegador.

"Esto expone la API de mensajería a cualquier página que coincida con los patrones de URL que usted especifique", señala Google en su documentación. "El patrón de URL debe contener al menos un dominio de segundo nivel".

Guardio Labs dijo que pudo descubrir una versión "olvidada hace mucho tiempo" de la página de inicio My Flow alojada en el dominio "web.flow.opera.com" utilizando la herramienta de escaneo de sitios web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"La página en sí se ve bastante igual a la actual en producción, pero hay cambios bajo el capó: no solo carece de la metaetiqueta [política de seguridad de contenido], sino que también contiene una etiqueta de secuencia de comandos que solicita un archivo JavaScript sin ningún control de integridad", afirmó la empresa.

"Esto es exactamente lo que necesita un atacante: un activo inseguro, olvidado, vulnerable a la inyección de código y, lo más importante, que tenga acceso a una API nativa de navegador con permisos (muy) altos".

Luego, la cadena de ataque se articula, creando una extensión especialmente diseñada que se hace pasar por un dispositivo móvil para emparejarse con la computadora de la víctima y transmitir una carga maliciosa cifrada a través del archivo JavaScript modificado al host para su posterior ejecución solicitando al usuario que haga clic en cualquier lugar de la pantalla.

Los hallazgos resaltan la creciente complejidad de los ataques basados en navegador y los diferentes vectores que los actores de amenazas pueden explotar para su beneficio.

"A pesar de operar en entornos aislados, las extensiones pueden ser herramientas poderosas para los piratas informáticos, permitiéndoles robar información y violar los límites de seguridad del navegador", declaró la compañía.

"Esto subraya la necesidad de cambios de diseño internos en Opera y mejoras en la infraestructura de Chromium. Por ejemplo, se recomienda deshabilitar los permisos de extensión de terceros en dominios de producción dedicados, similar a la tienda web de Chrome, pero Opera aún no lo ha implementado".

Opera declaró que actuó rápidamente para cerrar el agujero de seguridad e implementar una solución en el lado del servidor y que está tomando medidas para evitar que tales problemas vuelvan a ocurrir.

"Nuestra estructura actual utiliza un estándar HTML y es la opción más segura que no interrumpe la funcionalidad clave", dijo la compañía. "Después de que Guardio nos alertara sobre esta vulnerabilidad, eliminamos la causa de estos problemas y nos aseguramos de que no aparezcan problemas similares en el futuro".

"Nos gustaría agradecer a Guardio Labs por su trabajo para descubrir y alertarnos inmediatamente sobre esta vulnerabilidad. Esta colaboración demuestra cómo trabajamos junto con expertos e investigadores en seguridad de todo el mundo para complementar nuestros propios esfuerzos para mantener y mejorar la seguridad de nuestros productos. y garantizar que nuestros usuarios tengan una experiencia en línea segura".

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta