È necessario il codice JavaScript per le vulnerabilità di esecuzione del codice del browser?

2

La VM JavaScript deve essere abilitata in un browser vulnerabile per sfruttare un bug di esecuzione di codice arbitrario?

C'è un numero di bug in borwser che non sembrano coinvolgere JavaScript. Ad esempio, CVE-2014-8967 o CVE-2015-6184. Capisco cosa sia l'use-after-free, ma non sono chiaro su come l'attacker possa deliever il codice, specialmente in una posizione in memoria che sia eseguibile. Questo può essere fatto senza VM JavaScript o deve essere abilitato?

    
posta kralyk 05.04.2016 - 14:28
fonte

1 risposta

1

Tutti gli exploit del browser non utilizzano necessariamente Javascript per soddisfare le loro esigenze.

Un plug-in del browser può essere utilizzato per sfuggire ad una sandbox del browser, ad esempio.

Ciò significa che una persona malintenzionata potrebbe creare un sito Web, sapendo che la sua vittima utilizza il plugin vulnerabile X (che analizza il testo di ogni pagina visitata) e visualizza il testo sul suo sito Web che, una volta analizzato dal plugin vulnerabile, sfuggirebbe la sandbox del browser ed esegui codice da remoto (in questo caso un exploit nel plugin verrebbe sfruttato per sfruttare un difetto nel browser)

Non appena un input esterno viene letto da un browser, esiste un rischio. In teoria un file JPEG maliziosamente predisposto potrebbe avere brutti bit che potrebbero far perdere la testa al parser - in questo caso buona fortuna trovare un simile exploit, ma ottieni il punto:)

Si noti che la disabilitazione di Javascript impedisce l'esecuzione degli exploit più . Ad esempio, molti toolkit di malware utilizzano Javascript per rilevare quale versione di Flash e Java sono installati per servire l'exploit più appropriato per l'utente - la disabilitazione di Javascript impedirebbe a tale toolkit di avviare anche il fingerprinting del browser

    
risposta data 05.04.2016 - 14:36
fonte

Leggi altre domande sui tag