边看奥运边过年 一点资讯帮你Hold住全部精彩 | 高效又便捷,时髦且有范 Ora Pay现已正式上线 | 从网贷新规一周年的5件大事,宏亚金融浅谈互联网金融行业发展 | P2P去刚兑之后,投资人的权益如何得以保障? | 温商贷:注册用户突破1100万 同比上涨245.57% | P2P年度百强平台出炉 哪些平台你值得投? | 华晨宇《歌手》补位 《齐天》在QQ音乐深受年轻用户喜爱 | 扛起国际化领军大旗 金领冠强势全球布局 | 春节送礼的不二选择!防水影音平板荣耀Waterplay直降200 | 林老大系列新品启程2018 |
 
当前位置: 新闻>滚动>

Electron远程执行漏洞技术简述

发布时间:2018-02-06 14:23:52  |  来源:ITBear科技资讯  |  作者:   |  责任编辑:科学频道

0x00简述

Electron基于 Chromium和 Node.js,让开发者可以使用 HTML, CSS和 JavaScript构建应用。兼容 Mac, Windows和 Linux,它构建的应用可在这三个操作系统上面运行。Electron已被像微软、 Facebook、 Slack和Docker等公司用于应用程序的开发,应用非常广泛,国内也有不少厂商使用。最近Electron官方通告了一个远程代码执行漏洞(CVE-2018-1000006),基于存在漏洞的版本进行开发的应用均存在被攻击的风险,攻击者可以远程在用户机器上执行任意程序。

0x01攻击原理

该漏洞主要影响Windows平台,攻击者通过沟通特殊的命令行参数串,通过浏览器解析和传递给存在漏洞的应用程序,达到启动目标程序的目的。这其中,利用了微软在进程启动时命令行传递规则,将原本残缺的参数闭合处理,同时利用Chromium支持启动其他进程的特性,最终实现攻击。

0x02攻击过程和效果

攻击者选取存在漏洞的应用程序,找到其注册的协议处理类型:

 

构造攻击页面:

 

当页面通过浏览器被访问时,特殊的调用参数会被传递给存在漏洞的应用程序,“%1”会被替换成页面中对应的内容,最终程序启动的命令行为:

 

其中后面的参数"--gpu-launcher=calc.exe"会被存在漏洞的应用程序解析,最终调起攻击者指定的程序。

0x03 360安全卫士防御攻击防护

360安全卫士针对此攻击方式,进行了防护强化,增加了多维度的保护,保护用户电脑安全。

 

0x04参考

https://github.com/electron/electron

https://electronjs.org/blog/protocol-handler-fix

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000006