Especialistas detalham falha de segurança do navegador Chromium

Thorium é um fork do Chrome que expande capacidades e desempenho

Uma falha agora corrigida no navegador Chromium foi detalhada por especialistas. A vulnerabilidade afetava o Google Chrome e navegadores baseados no Chromium e, se explorada com sucesso, poderia ter possibilitado o desvio de arquivos contendo dados confidenciais.

De acordo com Ron Masas, pesquisador da Imperva, “o problema surgiu da maneira como o navegador interagia com links simbólicos ao processar arquivos e diretórios. O pesquisador disse que, o navegador não verificou corretamente se o link simbólico estava apontando para um local que não deveria ser acessível, o que, segundo ele, permitiu o roubo de arquivos confidenciais.

O problema foi classificado como uma vulnerabilidade de gravidade média (CVE-2022-3656) como um caso de validação insuficiente de dados no File System, liberando correções para ele nas versões 107 e 108 lançadas em outubro e novembro de 2022.

especialistas-detalham-falha-de-seguranca-do-navegador-chromium

A falha foi apelidada de SymStealer que está relacionada a um tipo de fraqueza conhecido como link simbólico, que ocorre quando um invasor abusa do recurso para contornar as restrições do sistema de arquivos de um programa para operar em arquivos não autorizados.

A análise da Imperva do mecanismo de manipulação de arquivos do Chrome descobriu que quando um usuário arrastava e soltava uma pasta diretamente em um elemento de entrada de arquivo, o navegador resolvia todos os links simbólicos recursivamente sem apresentar nenhum aviso. Se a vulnerabilidade fosse explorada, o hacker poderia induzir a vítima a visitar um site falso e baixar um arquivo ZIP contendo um link simbólico para um arquivo ou pasta valioso no computador, como chaves de carteira e credenciais.

Quando o mesmo arquivo de link simbólico é carregado de volta ao site como parte da cadeia de infecção a vulnerabilidade pode ser explorada para acessar o arquivo real que armazena a frase-chave atravessando o ligação simbólica.

Para torná-lo ainda mais confiável, uma prova de conceito (PoC) desenvolvida pela Imperva emprega truques de CSS para alterar o tamanho do elemento de entrada do arquivo de forma que o upload do arquivo seja acionado independentemente de onde a pasta é solta na página, efetivamente permitindo o roubo de informações.

Acesse a versão completa
Sair da versão mobile