در تاریخ 30 اردیبهشت 1395 یکی از محققین شرکت سیسکو[1] یک آسیبپذیری در مرورگر کروم[2] کشف و آن را به گوگل گزارش داد و در مقابل 3 هزار دلار جایزه گرفت. شش روز بعد، در 5 خرداد ماه، این مشکل توسط گوگل رفع شده و نسخه 51.0.2704.63 این مرورگر منتشر شد. براساس گزارش این محقق، آسیبپذیری CVE-2016-1681 به مهاجم اجازه میدهد با جایگذاری تصویری JPEG2000 داخل فایل PDF، موجب سرریز بافرشده و از این طریق کدی دلخواه را روی ماشین قربانی اجرا کند.
این آسیبپذیری تمامی سیستمهایی را که روی آنها مرورگر کروم با نسخه پیش از 51.0.2704.63 نصب است در معرض خطر قرار داده است. برای جلوگیری از سوءاستفاده از این آسیبپذیری لازم است تمامی کاربران سیستمعاملهای مختلف بهروزرسانیهای مربوطه را نصب نمایند. هرچند که بهروزرسانی کروم بهصورت اتوماتیک انجام میشود، اما کاربران ویندوز، لینوکس و مک میتوانند از آدرسهای زیر برای این بهروزرسانی اقدام کنند.
PDFium افزونه پیشفرض مرورگر کروم برای نمایش فایلهای PDF است. محقق شرکت سیسکو توانسته است یک آسیبپذیری سرریز بافر در این قسمت پیدا کند که میتوان از آن بهسادگی سوءاستفاده نمود. برای این کار کافی است مهاجم تصویری JPEG2000 را داخل فایل PDF جاساز کرده و فایل را روی وبسایت قرار دهد و از طریق روشهای مختلفی مانند ایمیلهای فیشینگ[3] افراد را به سمت این وبسایت هدایت کند.
در حقیقت این آسیبپذیری نه به مرورگر کروم و نه افزونه PDFium مربوط میشود، بلکه مشکل اصلی در کتابخانه OpenJPEG که مسئول بررسی فایلهای JPEG2000 پیش از نمایش آن داخل مرورگر است، برمیگردد. مشکل اصلی در کد تابع opj_j2k_read_siz در فایل j2k.c است که این مشکل در کد نمایش داده شده در شکل 1 نشان داده شده است.
شکل 1
این تابع میتواند منجر به رخ دادن سرریز داخل تابع opj_j2k_read_SPCod_SPCoc شود.
امروزه استفاده از فایلهای PDF بسیار شایع شده و کاربران بدون ملاحظات امنیتی خاصی این فایلها را در مرورگر خود باز مینمایند. همین امر باعث شده مهاجمین بتوانند از آسیبپذیریهای موجود در این حوزه به راحتی سوءاستفاده کنند. از این رو لازم است آسیبپذیری CVE-2016-1681 جدی گرفته شود و افراد و سازمانهای مختلف، خود را ملزم به بهروزرسانی هرچه سریعتر مرورگر کنند.
نظرات