Bitdefenderのリモートコード実行の脆弱性, CVE-2020-8102として知られているものが最近発見されました. すなわち, 脆弱性は、セキュリティソリューションのSafepayブラウザコンポーネントに存在していました.
CVE-2020-8102: 技術概要
これがCVE-2020-8102の公式説明です:
BitdefenderTotalSecurityのSafepayブラウザコンポーネントにおける不適切な入力検証の脆弱性 2020 外部を許可します, Safepayユーティリティプロセス内でリモートコマンドを実行するために特別に作成されたWebページ. この問題はBitdefenderTotalSecurityに影響します 2020 以前のバージョン 24.0.20.116.
The 脆弱性 ウラジミール・パラントによって開示されました, AdBlockPlusの元の開発者. この欠陥は、Bitdefenderが無効な証明書からユーザーを保護する方法に起因します.
オンライン保護機能の一部として, BitdefenderAntivirusは安全なHTTPS接続を検査します. エラー処理をブラウザに任せるのではなく, 何らかの理由でBitdefenderは独自のエラーページを表示することを好みます. これは、Kasperskyが以前行っていた方法と似ていますが、ほとんどの悪影響はありません。. それにもかかわらず、結果として、Webサイトはこれらのエラーページからいくつかのセキュリティトークンを読み取ることができます。, 研究者は彼の中で言った 報告.
無効または期限切れのSSL証明書が提示された場合, ほとんどのブラウザは、警告付きで証明書を受け入れるようにユーザーに要求します. Bitdefenderも同様に機能します. ユーザーが警告を無視することを選択した場合, HSTSとして知られています (HTTP Strict TransportSecurity), これは通常、セキュリティリスクとは見なされません.
でも, アドレスバー内のURLが一定のままの場合, セキュリティソリューションは、疑わしいページと、同じサーバーでホストされ、BitdefenderのSafepay仮想ブラウジング環境内で実行されている他のすべてのサイトとの間でセキュリティトークンを共有するようにだまされます。. この問題は、以前にカスペルスキー製品で見られました. これが研究者がこれについて言っていることです:
ブラウザのアドレスバーのURLは変更されません. ブラウザに関する限り, このエラーページはWebサーバーで発生したものであり、同じサーバーの他のWebページがアクセスできない理由はありません。. その中に含まれているセキュリティトークンは何でも, ウェブサイトはそれらを読み取ることができます–これまでにカスペルスキー製品で見られた問題.
脆弱性がどのように機能するかを示す概念実証もあります. それのための, パラントはローカルWebサーバーを使用し、最初は有効なSSLを使用していましたが、最初のSSLの直後に無効なSSLに変更しました。.
Palantは、PoCを介してこの動作を示しました。この動作では、ローカルで実行されているWebサーバーが最初の要求で有効なSSL証明書を提示しましたが、直後に無効な証明書に切り替えました。.