WhatsApp桌面客戶端曝出遠程文件訪問和代碼執行漏洞
Facebook剛剛修復了WhatsApp桌面平台中一個嚴重的安全漏洞,消除了允許攻擊者從Windows / Mac上的本地文件系統中讀取文件、甚至遠程代碼執行的隱患。該漏洞由安全研究人員Gal Weizman和PerimeterX共同發現,美國國家標準技術研究所(NIST)評估的嚴重等級為8.2 。
(題圖via TechSpot)
早在2017 年的時候,研究人員就已經發現過可更改他人回复文字的問題。Weizman 意識到,他可以利用富媒體製作以假亂真的消息,將目標重定向到他指定的位置。
安全研究人員進一步證實了此事,可以利用JavaScript 達成一鍵式持久性跨站腳本攻擊(XSS)。
最終繞過WhatsApp 的CPS 規則來增強攻擊能力,甚至實現遠程代碼執行。
經過一番挖掘,研究人員意識到這一切都是可行的。因為Facebook 提供的WhatsApp 桌面應用程序版本,正式基於過時的Chrome 69 版本。
問題在Chrome 78 正式推出時曝光,早幾個版本中使用的javascript 技倆的功能已得到修補。
若WhatsApp 將其Electron Web 應用程序從4.1.4 更新到發現此漏洞時的最新版本(7.xx),那XSS 也將不復存在。
Facebook表示,CVE-2019-18426漏洞影響0.3.9309之前的WhatsApp桌面客戶端、以及2.20.10之前的iPhone客戶端。
有關漏洞的詳情,還請移步至Weizman 的PerimeterX 博客文章中查看。