在大多數(shù)用戶已經(jīng)升級(jí)到 Opera 瀏覽器新版本后,已修研究人員終于可以放心的瀏覽披露該瀏覽器中存在的一個(gè)高危安全漏洞:Opera for Windows & Mac 版存在的漏洞可被用來執(zhí)行任意文件。
這個(gè)漏洞應(yīng)該屬于 Opera 的器出全漏請(qǐng)升V型《749-3814》貴陽云巖區(qū)外圍酒店上門提供外圍女小姐上門服務(wù)快速安排人到付款無心之失,Opera 瀏覽器有個(gè)功能名為 My Flow,現(xiàn)高通過類似聊天界面來交換筆記和文件,危安文件然后可以通過瀏覽器打開。洞可點(diǎn)網(wǎng)
![[已修復(fù)] Opera瀏覽器出現(xiàn)高危安全漏洞可執(zhí)行任意文件 請(qǐng)升級(jí)到最新版](https://img.lancdn.com/landian/2024/01/101856.png)
這個(gè)功能使用 Opera 的執(zhí)行最新白名單域名.flow.Opera.com 和 *.flow.op-test.net,這兩個(gè)域名都由 Opera 自己控制,任意還有個(gè)是版藍(lán)被 Opera 遺忘的域名:web.flow.Opera.com,這個(gè)域名一直托管著老舊的已修V型《749-3814》貴陽云巖區(qū)外圍酒店上門提供外圍女小姐上門服務(wù)快速安排人到付款 My Flow 登錄頁面。
研究人員發(fā)現(xiàn),瀏覽只需要誘導(dǎo)用戶安裝一個(gè)惡意擴(kuò)展,器出全漏請(qǐng)升或者通過收購(gòu)某個(gè)知名擴(kuò)展程序來嵌入惡意代碼,現(xiàn)高當(dāng)瀏覽器自動(dòng)更新擴(kuò)展程序時(shí),危安文件攻擊者就可以行動(dòng)了。洞可點(diǎn)網(wǎng)
擴(kuò)展程序利用被遺忘的 web.flow 域名執(zhí)行惡意 JavaScript 代碼,然后再通過 Opera 的一個(gè)組件進(jìn)行逃逸,這里的逃逸指的是逃出沙盒,盡管擴(kuò)展程序是在沙盒里運(yùn)行的,但可以利用漏洞逃逸惡意代碼。
最終形成的效果就是可以用來創(chuàng)建或執(zhí)行任意文件,當(dāng)然這個(gè)問題也暴露出 Opera 的內(nèi)部設(shè)計(jì)變更和對(duì) Chromium 基礎(chǔ)設(shè)施變更的脆弱性。
由于 Chromium 早就限制了擴(kuò)展程序的權(quán)限,Opera 并未同步因此擴(kuò)展程序有可乘之機(jī)。
目前該漏洞已經(jīng)在 Opera 新版本中修復(fù),建議使用 Opera 以及 Opera GX 瀏覽器的用戶升級(jí)到最新版本確保安全。