Tech.BiznesINFO.pl > Cyberbezpieczeństwo > Dziura bezpieczeństwa w przeglądarce Opera. Pozwala na zdalne wykonanie kodu
Maciej Olanicki
Maciej Olanicki 15.01.2024 20:16

Dziura bezpieczeństwa w przeglądarce Opera. Pozwala na zdalne wykonanie kodu

haker
Fot. Mikhail Nilov/Pexels

Groźna podatność została odnaleziona w przeglądarce internetowej Opera, która mimo zwiększającej się dominacji Google Chrome utrzymuje popularność wśród polskich internautów. Przez manipulację preinstalowanym rozszerzeniem jest możliwe takie wykorzystanie jednej z funkcji programu, by wykonać dowolny kod.

Podatność w funkcji My Flow w Operze

Jak donosi The Hacker News, podatne są wersje przeglądarki przeznaczone na komputery z Windowsem i macOS-em i nie ma w tej chwili potwierdzenia, aby wykorzystanie podatności udało się odtworzyć w wersjach mobilnych Opery. Luka znalazła się zarówno w standardowym wydaniu Opery, jak i w kierowanej do graczy przeglądarce Opera FX.

Podatność odnaleziona przez analityków Guardio Labs wykorzystuje funkcje My Flow w Operze. Pozwala ono w postaci czatu na wymianę informacji pomiędzy zsynchronizowanymi instancjami przeglądarki. My Flow pozwala też na dzielenie się plikami. Całość komunikacji odbywa się wewnątrz przeglądarki i nie trzeba do tego wykorzystywać żadnych zewnętrznych aplikacji.

Zobacz także: Oszuści podszywają się pod Microsoft. Trwa kolejna niebezpieczna kampania

Wkrętarki na liniach montażowych zhakowane. Krytyczne zagrożenie dla bezpieczeństwa

Problemem rozszerzenie Opera Touch Background

Obsługa funkcji My Flow jest możliwa dzięki preinstalowanemu w przeglądarce rozszerzeniu o nazwie Opera Touch Background, co jest pozostałością po jednej z wariantów programu, Opery Touch. To z jego użyciem realizowana jest komunikacja pomiędzy desktopowymi i mobilnymi instancjami przeglądarki.

Opera Touch Background, jak wszystkie inne rozszerzenia w przeglądarkach, musi mieć swój plik tzw. manifestu, gdzie wskazany jest zakres ich uprawnień. Znajdują się tam także adresy, z którymi łączyć może się Touch Background. Analitykom udało się odnaleźć adres starszej wersji MyFlow, która pozwala na wykonanie dowolnego pliku z wysokimi uprawnieniami.

Możliwe zdalne wykonanie kodu

Wykonanie pliku przebiega w sposób pozwalający na opuszczenie izolowanych procesów, czyli tzw. piaskownicy, a nawet całego procesu Opery. Tyle wystarczy, by na komputerze ofiary z wysokimi uprawnieniami uruchomić dowolny kod, np. polecenia pobierania innych programów, co może doprowadzić do przejęcia całkowitej kontroli na poziomie uzyskanych uprawnień.

Dobre wieści są takie, że luka jest już załatana i ataku nie da się odtworzyć w najnowszej wersji Opery. Ponadto uwagę zwraca, jak wiele pracy trzeba  włożyć w złamanie zabezpieczeń współczesnych przeglądarek internetowych. Paradoksalnie informacja o podatności w Operze ze względu na złożoność procesu jej wykorzystania powinna nas napawać umiarkowanym optymizmem co do bezpieczeństwa przeglądarek.

Źródło: thehackernews.com