Een zeroday-lek is ontdekt in de webbrowser Opera. De kwetsbaarheid geeft aanvallers de mogelijkheid malafide bestanden uit te voeren op zowel Windows- als macOS-systemen. Dit is mogelijk via een daarvoor geprepareerde thirdy-party browserextensie.
Dit blijkt uit onderzoek van Guardio Labs, dat de kwetsbaarheid 'MyFlaw' noemt. Het lek houdt verband met My Flow, een functionaliteit van Opera voor het synchroniseren van notities en bestanden tussen mobiele apparaten en desktopsystemen. Gebruikers scannen hierbij een QR-code, waarna zij een chat-achtige interface gepresenteerd krijgen voor het delen van content. De functionaliteit voegt hierbij een 'OPEN' link toe aan ieder bericht dat is voorzien van een bijlage. Dit geeft gebruikers de mogelijkheid het bestand direct vanuit de webinterface te openen. De functionaliteit omzeilt hierbij de gebruikelijke beperkingen van de browser en draait bestanden bijvoorbeeld niet in een sandbox. Dit brengt beveiligingsrisico's met zich mee, waarschuwt Guardio Labs.
Zo maakt de functie gebruik van een extensie genaamd 'Opera Touch Background'. Deze extensie blijkt zeer brede permissies te hebben. Wel zijn aanvullende securitymechanismen ingebouwd om aanvallen tegen te gaan. Een van deze mechanismen bepaalt dat alleen web resources van specifieke domeinen kunnen communiceren met de onderliggende extensie. Guardio Labs ontdekte echter verschillende verouderde versies van My Flow landingspages, die nog altijd beschikbaar waren. Op sommige van deze landingpages ontbraken de securitymechanismen. "Dit is precies wat een aanvaller nodig heeft - een onveilige en vergeten asset die kwetsbaar is voor code-injectie, en bovenal - die toegang met (zeer) hoge permissie toegang heeft tot de native browser API", schrijft Guardio Labs.
De onderzoekers zijn erin geslaagd een Proof of Concept-extensie te ontwikkelen voor het downloaden en uitvoeren van een bestand op het systeem van een slachtoffer. Deze extensie creëert een vals apparaat voor het genereren van een QR-code, die vervolgens wordt gebruikt om te pairen met de webbrowser. Vervolgens simuleert de extensie een bestandsoverdracht voor het afleveren van een malafide payload naar de webbrowser van het slachtoffer. De aanval vereist interactie met een gebruiker, bijvoorbeeld via social engineering.
De kwetsbaarheid is inmiddels grotendeels verholpen door het team van Opera. Problematische en onveilige assets die door het lek op de servers van Opera terecht zijn gekomen zijn inmiddels verwijderd. Guardio Labs zegt geen aanwijzingen te hebben dat het lek door kwaadwillenden is uitgebuit.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.