A Chrome 24 biztonsági rést folt be, engedélyezi a „Sanitizer” biztonsági rendszert, a PlatoBlockchain Data Intelligence-t. Függőleges keresés. Ai.

A Chrome 24 biztonsági rést foltoz be, engedélyezi a „Sanitizer” biztonsági rendszert

A Google legújabb Chrome böngészője, 105 verzió, megjelent, bár a teljes verziószám bosszantóan eltérő attól függően, hogy Windows, Mac vagy Linux operációs rendszert használ.

Unix-szerű rendszereken (Mac és Linux) azt szeretné 105.0.5195.52, de Windows rendszeren azt keresi 105.0.5195.54.

A Google szerint ez az új verzió 24 biztonsági javítást tartalmaz, bár egyiket sem „in-the-wild”-ként jelentik be, ami azt jelenti, hogy ezúttal nem javítottak nulla napot.

Ennek ellenére van egy sebezhetőség Kritikai, és további nyolc minősített Magas.

A javított hibák alig több mint fele a memória helytelen kezelésének tulajdonítható, kilenc ilyen utólagos használat hibákat, és négy as kupac puffer túlcsordul.

A memóriahiba-típusok magyarázata

A utólagos használat pontosan ezt mondja: visszaadja a memóriát, hogy felszabadítsa azt a program egy másik részére, de ennek ellenére továbbra is használja, így potenciálisan megzavarhatja az alkalmazás megfelelő működését.

Képzelje el például, hogy a program azon része, amely azt hiszi, hogy most már kizárólagos hozzáféréssel rendelkezik a sértő memóriablokkhoz, nem megbízható bevitelt kap, és gondosan ellenőrzi, hogy az új adatok biztonságosan használhatók-e…

…de aztán abban a pillanatban, mielőtt elkezdené használni ezt az ellenőrzött bemenetet, a bugos "use-after-free" kód beavatkozik, és elavult, nem biztonságos adatokat szúr be a memória ugyanabba a részére.

Hirtelen egy hibamentes kód a programban máshol úgy viselkedik, mintha maga is hibás lenne, köszönhetően a kódod hibájának, amely éppen érvénytelenítette a memóriában lévőt.

Azok a támadók, akik kitalálják a módját, hogy manipulálják a kód váratlan beavatkozásának időzítését, nemcsak hogy összeomolhatják a programot, hanem el is vonhatják tőle az irányítást, így az ún. távoli kódfuttatás.

És a kupac puffer túlcsordulás olyan hibára utal, amikor több adatot ír a memóriába, mint amennyi elfér az eredetileg Önnek kijelölt helyen. (Halom a szakzsargon kifejezés a rendszer által jelenleg kezelt memóriablokkok gyűjteményére.)

Ha a program egy másik részének memóriablokkja véletlenül a tiéd közelében vagy mellette van a kupacban, akkor az imént kiírt felesleges adatok nem csordulnak el ártalmatlanul a kihasználatlan helyre.

Ehelyett megsérti a valahol máshol aktívan használt adatokat, ami hasonló következményekkel jár, mint amit az imént leírtunk a használat utáni mentességnél.

A "fertőtlenítő" rendszer

Szerencsére a Google amellett, hogy kijavította azokat a hibákat, amelyeknek egyáltalán nem kellett volna, bejelentette egy új funkció érkezését, növeli a védelmet néven ismert böngészőhibák egy osztálya ellen webhelyek közötti szkriptek (XSS).

Az XSS hibákat az okozza, hogy a böngésző nem megbízható adatokat szúr be, például egy távoli felhasználó által beküldött webes űrlapról közvetlenül az aktuális weboldalra anélkül, hogy először ellenőrizné (és eltávolítaná) a kockázatos tartalmat.

Képzelje el például, hogy van egy weboldala, amely megmutatja, hogyan néz ki egy általam választott szöveg az Ön funky új betűtípusában.

Ha beírom a minta szövegét Cwm fjord bank glyphs vext quiz (egy kiagyalt, de homályosan értelmes angol és walesi összeállítás, amely az ábécé mind a 26 betűjét mindössze 26 betűben tartalmazza, ha kíváncsi lenne), akkor biztonságosan elhelyezheti a pontos szöveget a létrehozott weboldalon.

JavaScriptben például átírhatja a weboldal törzsét így, beillesztve az általam megadott szöveget változtatás nélkül:

document.body.innerHTML = " Cwm fjord bank glyphs vext kvíz"

De ha csaltam, és megkérném, hogy „mutassa ki” a szöveges karakterláncot Cwm fjord<script>alert(42)</script> ehelyett meggondolatlanság lenne, ha ezt tennéd…

document.body.innerHTML = " Cwm fjord alert(42) "

…mert megengedné, hogy nem megbízható JavaScript-kódot adjak be my közvetlenül kiválasztva a te weboldal, ahol a kódom beolvassa a cookie-jait, és hozzáférhet azokhoz az adatokhoz, amelyek egyébként tiltottak lennének.

Tehát, hogy az úgynevezett fertőtleníti a bemeneteit könnyebb, a Chrome hivatalosan is engedélyezte az új böngészőfunkció támogatását setHTML().

Ez felhasználható új HTML-tartalom átküldésére az úgynevezett szolgáltatáson keresztül Sanitizer először is, hogy ha ezt a kódot használja helyette…

document.body.setHTML(" Cwm fjord alert(42) ")

…majd a Chrome először átvizsgálja a javasolt új HTML-karakterláncot biztonsági problémák miatt, és automatikusan eltávolít minden olyan szöveget, amely kockázatot jelenthet.

Ezt működés közben láthatja a Fejlesztői eszközök a fentiek futtatásával setHTML() kód a Konzol promptot, majd lekéri a tényleges HTML-kódot, amelyet a document.body változó, ahogy itt is tettük:

Figyelje meg, hogy a kiemelt szkriptcímke hogyan lett „megtisztítva” az oldalba beillesztett HTML-ből.

Annak ellenére, hogy kifejezetten a <script> címkét a bemenetben, amelyet átadtunk a setHTML() függvényt, a parancsfájl automatikusan törlődött a létrehozott kimenetről.

Ha valóban potenciálisan veszélyes szöveget kell hozzáadnia egy HTML-elemhez, hozzáadhat egy második argumentumot a setHTML() funkció, amely meghatározza a blokkolni vagy engedélyezni kívánt különféle típusú kockázatos tartalmakat.

Alapértelmezés szerint, ha ezt a második argumentumot a fentiek szerint kihagyjuk, akkor a Sanitizer a maximális biztonsági szintjén működik, és automatikusan törli az összes veszélyes tartalmat, amelyről tud.

Mit kell tenni?

  • Ha Ön Chrome-felhasználó. Kattintson a gombra kattintva, hogy naprakész-e Három pont > Segítség > A Google Chrome, vagy tallózással a speciális URL-re chrome://settings/help.
  • Ha webprogramozó vagy. Ismerje meg az újat Sanitizer és a setHTML() funkcionalitás olvasással tanácsot a Google-tól és a MDN webdokumentumok.

Egyébként ha Firefoxot használsz, Sanitizer elérhető, de alapértelmezés szerint még nincs bekapcsolva. Ha többet szeretne megtudni róla, bekapcsolhatja, ha felkeresi about:config és átkapcsolja a dom.security.sanitizer.enabled lehetőség true.


Időbélyeg:

Még több Meztelen biztonság