漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0146761
漏洞标题:搜狗浏览器远程命令执行(插件安全问题+组合方式执行)
相关厂商:搜狗
漏洞作者: 隐形人真忙
提交时间:2015-10-14 18:43
修复时间:2016-01-17 11:12
公开时间:2016-01-17 11:12
漏洞类型:远程代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-14: 细节已通知厂商并且等待厂商处理中
2015-10-19: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2015-12-13: 细节向核心白帽子及相关领域专家公开
2015-12-23: 细节向普通白帽子公开
2016-01-02: 细节向实习白帽子公开
2016-01-17: 细节向公众公开
简要描述:
最近翻了翻搜狗浏览器,结合之前爆出的漏洞,发现其存在缺陷可以远程命令执行。
详细说明:
搜狗浏览器最新版:
搜狗浏览器在之前的断断续续的修补中,基本没有将问题的根源找到并处理。问题如下:
1、新版本依旧没有限制sogou.com域下向se-extension域进行跳转。
2、没有解决侧边栏的静默安装问题,使用
window.open("se://sidebarextmanager/index.html").external.extension("installExtFromSidebarBox", ..........)依旧可以静默安装插件。
这就导致了只需要去找一个好利用的插件的XSS就能调用sogouExplorer对象,这个对象在插件域中,有这个API(此处请教的random_大牛):
这个API是用来进行浏览器下载的,任意插件都可以调用,显然是权限过大了,经过测试可以下载到启动目录,win7关闭UAC。
所以,我们只需要找一个好利用的插件XSS,配合静默安装,并在插件XSS中调用这个API,就能达到远程命令执行的效果。
攻击的路径如下:
根据这个思路,一步一步进行组合实现。
------------------------------
0x00
------------------------------
首先找个sogou.com下的XSS,为啥一定要找呢?因为只有在sogou.com下使用window.open函数进行新窗口打开才不会被拦截,才能使得静默安装成功。
神器扫一个XSS,没啥可说的:
----------------------------
0x01
----------------------------
下面就是找个问题插件,这里有个野生的插件——“搜狗浏览器上网助手”,有浏览页面记录、最常访问网址等野生功能,但是没有对title进行很好的过滤:
通过插件的URL打开即可触发,所以是个“好利用”的插件XSS,因为可以很方便的触发,不需要用户参与。
在se-extension域下,我们就可以使用sogouExplore对象进行静默下载的操作了。
-------------------------
0x02
-------------------------
有了上面的两个XSS,就不难写出POC。
首先是sogou.com域下的XSS调用外部js:
外部js:
代码可以看到,外部js主要进行:
1、问题插件静默安装
2、创造一个恶意的浏览页面,这个页面的title包含我们的执行代码,页面代码如下:
3、跳转至se-extension域进行触发。
撸个gif看看效果:
http://7xjb22.com1.z0.glb.clouddn.com/sogource.gif
漏洞证明:
撸个gif看看效果:
http://7xjb22.com1.z0.glb.clouddn.com/sogource.gif
修复方案:
看看上述过程,重点是静默安装和跳转限制上做修复。
版权声明:转载请注明来源 隐形人真忙@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-10-19 11:10
厂商回复:
感谢支持
最新状态:
暂无