Des détails sont apparus sur une vulnérabilité désormais corrigée dans Google Chrome et les navigateurs basés sur Chromium qui, si elle était exploitée avec succès, aurait pu permettre de siphonner des fichiers contenant des données confidentielles.

« Le problème est survenu de la façon dont le navigateur interagissait avec les liens symboliques lors du traitement des fichiers et des répertoires », a déclaré le chercheur d’Imperva, Ron Masas. « Plus précisément, le navigateur n’a pas correctement vérifié si le lien symbolique pointait vers un emplacement qui n’était pas destiné à être accessible, ce qui a permis le vol de fichiers sensibles. »

Google a caractérisé le problème de gravité moyenne (CVE-2022-3656) comme un cas de validation insuffisante des données dans le système de fichiers, en publiant des correctifs dans les versions 107 et 108 publiées en octobre et novembre 2022.

Surnommée SymStealer, la vulnérabilité, à la base, concerne un type de faiblesse connu sous le nom de suivi de lien symbolique (ou lien symbolique), qui se produit lorsqu’un attaquant abuse de la fonctionnalité pour contourner les restrictions du système de fichiers d’un programme pour opérer sur des fichiers non autorisés.

L’analyse d’Imperva du mécanisme de gestion des fichiers de Chrome (et par extension de Chromium) a révélé que lorsqu’un utilisateur glissait et déposait directement un dossier sur un élément d’entrée de fichier, le navigateur résolvait tous les liens symboliques de manière récursive sans présenter aucun avertissement.

Lors d’une attaque hypothétique, un acteur menaçant pourrait amener une victime à visiter un faux site Web et à télécharger un fichier d’archive ZIP contenant un lien symbolique vers un fichier ou un dossier précieux sur l’ordinateur, comme des clés de portefeuille et des informations d’identification.

Lorsque le même fichier de lien symbolique est téléchargé sur le site Web dans le cadre de la chaîne d’infection – par exemple, un service de portefeuille crypto qui invite les utilisateurs à télécharger leurs clés de récupération – la vulnérabilité pourrait être exploitée pour accéder au fichier réel stockant la phrase clé en traversant le lien symbolique.

Pour le rendre encore plus fiable, une preuve de concept (PoC) conçue par Imperva utilise la ruse CSS pour modifier la taille de l’élément d’entrée du fichier de sorte que le téléchargement du fichier est déclenché quel que soit l’endroit où le dossier est déposé sur la page, efficacement permettant le vol d’informations.

« Les pirates informatiques ciblent de plus en plus les individus et les organisations détenant des crypto-monnaies, car ces actifs numériques peuvent être très précieux », a déclaré Masas. « Une tactique courante utilisée par les pirates consiste à exploiter les vulnérabilités des logiciels […] afin d’accéder aux portefeuilles cryptographiques et de voler les fonds qu’ils contiennent. »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *