More

    Alat za nabrajanje CefSharp otkriva sigurnosne ranjivosti u .NET desktop aplikacijama

    Sigurnosni istraživači otkrili su značajne ranjivosti u .NET desktop aplikacijama koje koriste CefSharp, popularni okvir za ugrađivanje Chromium preglednika unutar desktop aplikacija, izlažući milione poslovnih aplikacija potencijalnim napadima udaljenog izvršavanja koda.

    CefSharp, lagani .NET omotač oko Chromium Embedded Frameworka, pojavio se kao temeljna tehnologija za preduzeća koja razvijaju hibridne desktop aplikacije koje koriste web tehnologije.

    Slično Electron aplikacijama, CefSharp omogućava programerima da kreiraju desktop aplikacije koristeći poznate web tehnologije, a istovremeno održavaju čvrstu integraciju sa Windowsom i .NET ekosistemom.

    Međutim, ovaj arhitektonski pristup uveo je kritičnu sigurnosnu slijepu tačku koju napadači sve više iskorištavaju.

    Osnovna funkcionalnost okvira se vrti oko stvaranja dvosmjernog mosta između klijentskog JavaScripta i internih .NET objekata, efektivno omogućavajući web stranicama interakciju s privilegovanim sistemskim funkcijama.

    Ovaj dizajn, iako moćan za legitimne razvojne svrhe, postaje značajan vektor napada kada su aplikacije pogrešno konfigurisane ili nedovoljno zaštićene.

    U kombinaciji s ranjivostima cross-site scriptinga, ovi izloženi .NET objekti mogu napadačima pružiti direktne puteve do kompromitiranja sistema.

    Istraživači Dark Forge Labsa identifikovali su ovaj novonastali krajolik prijetnji i razvili CefEnum, specijalizirani alat za nabrajanje dizajniran za otkrivanje i otiske CefSharp instanci u poslovnim okruženjima.

    Istraživački tim je otkrio da je otprilike 30% CefSharp-ovih veza napisano u C++/CLI, a većina je implementirana u C#, stvarajući više potencijalnih površina za napad na različitim tehnološkim stekovima.

    Njihova analiza je otkrila da mnoge organizacije implementiraju aplikacije zasnovane na CefSharpu bez odgovarajućeg sigurnosnog ojačanja ili svijesti o inherentnim sigurnosnim implikacijama okvira.

    Klijent koji se povezuje koristi CefSharp (Izvor – DarkForge)

    Pejzaž ranjivosti postaje posebno zabrinjavajući kada se uzme u obzir napredovanje lanca napada.

    Istraživači su primijetili da pronalaženje ranjivosti na strani klijenta, poput cross-site scriptinga u aplikacijama s debelim klijentskim resursima, u početku može izgledati nekonvencionalno, budući da korisnici obično ne komuniciraju s ovim aplikacijama kao s tradicionalnim preglednicima.

    Međutim, kada se XSS ranjivosti kombinuju sa CefSharp-ovim JavaScript mostom ka izloženim .NET objektima, čak i uporni XSS može brzo eskalirati u scenarije udaljenog izvršavanja koda.

    Mehanizmi eksploatacije i otkrivanje objekata

    Tehnička metodologija koja stoji iza ovih napada fokusira se na otkrivanje i iskorištavanje izloženih .NET objekata putem CefSharp-ovog sistema repozitorija JavaScripta.

    Aplikacije registruju objekte u pregledniku koristeći browser.JavascriptObjectRepository.Register, obično slijedeći konvencije imenovanja camelCase za objekte koji se mogu povezivati.

    Alat CefEnum automatizira ovaj proces otkrivanja implementacijom sofisticiranog fuzzing pristupa koji pokušava povezati uobičajena imena objekata s približno 2.000 pokušaja u sekundi.

    Dostava korisnog tereta (Izvor – DarkForge)

    Kada CefEnum uspostavi vezu s ciljnom aplikacijom, on isporučuje sveobuhvatnu listu riječi zasnovanu na PortSwiggerovom param-miner-u klijentskom frontendu.

    Alat zatim sistematski izvršava CefSharp.BindObjectAsync("ObjectName")za svaki unos i provjerava uspješno povezivanje koristeći CefSharp.IsObjectCached(ObjectName).

    Nakon što se otkrije objekt, alat koristi tehnike introspekcije kako bi nabrojao sve dostupne metode i funkcije, pružajući napadačima kompletan inventar krajnjih tačaka koje se mogu iskoristiti.

    Pokreni unutar klijenta (Izvor – DarkForge)

    Faza eksploatacije uključuje direktno pozivanje metoda putem JavaScripta, kao što je window.customObject.WriteFile("test.txt"), što može rezultirati trenutnim pristupom datotečnom sistemu ili drugim privilegovanim operacijama, ovisno o mogućnostima izloženog objekta.

    Ovaj vektor napada pokazao se posebno efikasnim jer zaobilazi tradicionalne sigurnosne kontrole web aplikacija dok istovremeno radi unutar pouzdanog konteksta okruženja desktop aplikacije.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories