Chrome zakrpa 24 varnostnih lukenj, omogoči »Sanitizer« varnostni sistem PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Chrome zakrpa 24 varnostnih lukenj, omogoči varnostni sistem »Sanitizer«.

Googlov najnovejši brskalnik Chrome, različica 105, je izšel, čeprav se polna številka različice moteče razlikuje glede na to, ali uporabljate Windows, Mac ali Linux.

V sistemih, podobnih Unixu (Mac in Linux), želite 105.0.5195.52, v sistemu Windows pa iščete 105.0.5195.54.

Po besedah ​​Googla ta nova različica vključuje 24 varnostnih popravkov, vendar nobeden od njih ni prijavljen kot "v divjini", kar pomeni, da tokrat ni bilo nobenega popravka nič dni.

Kljub temu obstaja ena poimenovana ranljivost Kritično, in nadaljnjih osem ocenjenih visoka.

Med pomanjkljivostmi, ki so bile odpravljene, jih je nekaj več kot polovica posledica slabega upravljanja pomnilnika, devet pa jih je navedenih kot uporaba brez uporabe bugs, in štiri as prelivanje medpomnilnika kopice.

Razložene vrste pomnilniških napak

A uporaba brez uporabe je natanko to, kar piše: vrnete pomnilnik, da ga sprostite za drug del programa, vendar ga kljub temu nadaljujete z uporabo, kar lahko ovira pravilno delovanje vaše aplikacije.

Predstavljajte si, na primer, da del programa, ki misli, da ima zdaj edini dostop do bloka pomnilnika, ki je v nasprotju s tem, prejme nekaj nezaupljivih vnosov in skrbno preveri, ali so novi podatki varni za uporabo ...

… toda v trenutku, preden začne uporabljati ta potrjeni vnos, se vmeša vaša hroščeča koda »uporabi po brezplačni« in v isti del pomnilnika vstavi zastarele, nevarne podatke.

Nenadoma se koda brez napak drugje v programu obnaša, kot da bi bila sama hroščeča, zahvaljujoč napaki v vaši kodi, ki je pravkar razveljavila tisto, kar je bilo v pomnilniku.

Napadalci, ki znajo najti način, kako manipulirati s časom nepričakovanega posega vaše kode, lahko ne le poljubno zrušijo program, temveč mu tudi odvzamejo nadzor in tako povzročijo tako imenovano izvedba oddaljenega kode.

In a prelivanje medpomnilnika kopice se nanaša na napako, pri kateri v pomnilnik zapišete več podatkov, kot jih lahko spravite v prostor, ki vam je bil prvotno dodeljen. (kup je žargonski izraz za zbirko pomnilniških blokov, ki jih trenutno upravlja sistem.)

Če ima kakšen drug del programa pomnilniški blok po naključju blizu ali zraven vašega na kupu, se odvečni podatki, ki ste jih pravkar zapisali, ne bodo neškodljivo prelili v neuporabljen prostor.

Namesto tega bo poškodoval podatke, ki so v aktivni uporabi nekje drugje, kar ima podobne posledice kot tisto, kar smo pravkar opisali za napako brez uporabe.

Sistem "Sanitizer".

Google je na srečo poleg odpravljanja napak, ki jih sploh ne bi smelo biti, napovedal prihod nove funkcije, ki doda zaščito proti razredu napak v brskalniku, znanem kot skripta na več mestih (XSS).

Napake XSS povzroča brskalnik, ki nezaupljive podatke, na primer iz spletnega obrazca, ki ga pošlje oddaljeni uporabnik, vstavi neposredno na trenutno spletno stran, ne da bi najprej preveril (in odstranil) tvegano vsebino.

Predstavljajte si, na primer, da imate spletno stran, ki mi ponuja, da mi pokaže, kako izgleda besedilni niz po moji izbiri v vaši čudni novi pisavi.

Če vnesem vzorčno besedilo Cwm fjord bank glyphs vext quiz (izmišljena, a nejasno smiselna mešanica angleščine in valižanščine, ki vsebuje vseh 26 črk abecede v samo 26 črkah, če ste se spraševali), potem je varno, da vstavite točno to besedilo na spletno stran, ki jo ustvarite.

V JavaScriptu bi lahko na primer prepisali telo spletne strani takole in vstavili besedilo, ki sem ga posredoval brez kakršnih koli sprememb:

document.body.innerHTML = " Cwm fjord bank glyphs vext kviz"

Če pa sem goljufal in vas prosil, da "prikažete" besedilni niz Cwm fjord<script>alert(42)</script> namesto tega bi bilo nepremišljeno, da bi to naredili ...

document.body.innerHTML = " Cwm fjord alert(42) "

… ker bi mi dovolili, da vstavim nezaupljivo kodo JavaScript my izbira neposredno v vaš spletno stran, kjer bi moja koda lahko prebrala vaše piškotke in dostopala do podatkov, ki bi sicer bili prepovedani.

Torej, da bi tisto, kar je znano kot čiščenje vaših vnosov lažje je Chrome zdaj uradno omogočil podporo za novo funkcijo brskalnika, imenovano setHTML().

To je mogoče uporabiti za potiskanje nove vsebine HTML prek funkcije, imenovane Sanitizer najprej, tako da če namesto tega uporabite to kodo ...

document.body.setHTML(" Cwm fjord alert(42) ")

… potem bo Chrome najprej pregledal predlagani novi niz HTML glede varnostnih težav in samodejno odstranil vsa besedila, ki bi lahko predstavljala tveganje.

To lahko vidite v akciji prek Orodja za razvijalce z izvajanjem zgornjega setHTML() koda pri Konzole in nato pridobi dejanski HTML, ki je bil vstavljen v document.body spremenljivko, kot smo storili tukaj:

Upoštevajte, kako je bila označena oznaka skripta »očiščena« iz HTML-ja, ki je bil nazadnje vstavljen na stran.

Čeprav smo izrecno postavili a <script> v vnosu, ki smo ga posredovali setHTML() je bila koda skripta samodejno odstranjena iz izhoda, ki je bil ustvarjen.

Če resnično morate dodati potencialno nevarno besedilo v element HTML, lahko dodate drugi argument v setHTML() funkcija, ki določa različne vrste tveganih vsebin, ki jih je treba blokirati ali dovoliti.

Če je ta drugi argument izpuščen kot zgoraj, Sanitizer privzeto deluje na najvišji ravni varnosti in samodejno očisti vso nevarno vsebino, za katero ve.

Kaj storiti?

  • Če ste uporabnik Chroma. S klikom preverite, ali ste na tekočem Tri pike > pomaga > O brskalniku Google Chromeali z brskanjem po posebnem URL-ju chrome://settings/help.
  • Če ste spletni programer. Spoznajte novo Sanitizer in setHTML() funkcionalnost z branjem Googlov nasvet in MDN spletni dokumenti.

Mimogrede, če uporabljate Firefox, Sanitizer je na voljo, vendar še ni privzeto vklopljen. Če želite izvedeti več o njem, ga lahko vklopite tako, da obiščete about:config in preklapljanje dom.security.sanitizer.enabled možnost, da true.


Časovni žig:

Več od Gola varnost