Electron 被曝遠程代碼執行漏洞,Discord、Notion、Teams 受影響
安全研究人員發現,Discord、Microsoft Teams 和其他應用軟件所使用的底層框架存在 RCE(遠程代碼執行)漏洞。
上周四在拉斯維加斯舉行的黑帽網絡安全大會 (Black Hat cybersecurity conference) 上,安全研究人員在流行的應用軟件如 Discord、Microsoft Teams、Slack,和其他許多應用的底層框架中發現了一系列的漏洞,這些應用被全世界數千萬人使用。
安全研究人員介紹了他們的發現,詳細說明了他們如何通過利用所有這些軟件的底層框架,入侵使用 Discord、Microsoft Teams 和聊天應用 Element 的用戶。Electron 是一個構建于 Chromium 和跨平臺 JavaScript 運行時環境 Node.js 之上的前端框架。
對于發現的所有案例,安全研究人員已向 Electron 提交了漏洞以便官方進行修復,他們也因此獲得了超過 1 萬美元的獎勵。據介紹,在研究人員發表他們的研究之前,這些漏洞已被修復。
發現漏洞的研究人員之一 Aaditya Purani 表示:“普通用戶應該知道,Electron 應用與他們日常使用的瀏覽器不一樣”,這意味著它們有可能更容易受到攻擊。
在 Discord 的案例中,Purani 和他的同事發現的漏洞只要求他們發送一個發起視頻的惡意鏈接。在 Microsoft Teams 中,他們發現的漏洞可以通過邀請受害者參加會議來加以利用。Purani 在演講中解釋說,在這兩種情況下,如果受害目標點擊了這些鏈接,攻擊者就可以控制他們的計算機。
Purani 指出?,所有這些漏洞起作用的第一個要求是在 Electron 應用程序的 webview (渲染網站的部分)中執行 JavaScript。這可以通過 XSS、Open URL 重定向等漏洞或通過網站中的功能(如創建嵌入、markdown 等)來實現。在 Discord 和 Element 的案例中,安全研究人員正是通過這種方式利用了漏洞。
第二個要求是濫用 ElectronJS 框架來升級任意 JavaScript 執行,以在終端用戶操作系統上進行遠程代碼執行攻擊。這些漏洞取決于應用程序中可用的安全設置和 IPC 通道。Purani 在演講中展示了從最寬松到最嚴格的設置所采取的的攻擊手段。點此查看詳情。
Purani 在接受采訪時表示,自己不使用基于 Electron 開發的應用程序,而是選擇在瀏覽器內使用 Discord 或 Slack 等應用程序,因為后者安全性更強。他建議對安全性有偏執要求的用戶最好使用網站本身,因為這樣就擁有了 Chromium 所提供的保護,而 Chromium 的安全性比 Electron 更高。
本文轉自OSCHINA
本文標題:Electron 被曝遠程代碼執行漏洞,Discord、Notion、Teams 受影響
本文地址:https://www.oschina.net/news/206531/rce-found-in-electron