UC瀏覽器中間人攻擊(MITM)漏洞安全通告

發布時間 2019-03-28

漏洞編號和級別


CVE編號:暫無,危險級別:高危, CVSS分值:官方未評定


影響范圍


受影響版本: 

目前UC瀏覽器移動手機版以及桌面版均受影響。


漏洞概述


自2016年以來,UC瀏覽器中出現了一個潛在危險的更新功能。盡管該應用程序還沒有看到分發木馬或不需要的軟件,但它加載和啟動新的和未經驗證的模塊的功能構成了潛在的威脅。


UC瀏覽器的易受攻擊的功能可用于執行中間人攻擊(MITM)。為了下載新插件,瀏覽器向命令和控制服務器發送請求,并接收響應文件的鏈接。

 


由于程序通過不安全的通道(HTTP協議而不是加密的HTTPS)與服務器通信,因此網絡犯罪分子可以hook來自應用程序的請求。他們可以用包含不同地址的命令替換命令。這使得瀏覽器從惡意服務器而不是自己的命令和控制服務器下載新模塊。由于UC瀏覽器使用未簽名的插件,它將啟動惡意模塊而無需任何驗證。


因此,MITM攻擊可以幫助網絡犯罪分子使用UC瀏覽器傳播執行各種操作的惡意插件。例如,他們可以顯示網絡釣魚郵件以竊取用戶名,密碼,銀行卡詳細信息和其他個人數據。此外,木馬模塊將能夠訪問受保護的瀏覽器文件并竊取存儲在程序目錄中的密碼。


鑒于UC瀏覽器在全球范圍內的裝機量,該漏洞所帶來的威脅不容小覷。除了UC瀏覽器之外,Google Play還上架了一款“UC 瀏覽器 Mini版”,顯示安裝次數已經超過1億。在UC 瀏覽器 Mini版本中,同樣存在繞過Google Play下載未經測試插件的行為,這表明同樣存在中間人攻擊的風險。不過,下述漏洞利用所展示的中間人攻擊方式并不適用于Mini版本的UC瀏覽器。
 
 


漏洞利用


下面為驗證案例。顯示了通過UC瀏覽器下載PDF文檔并嘗試查看的潛在受害者。

要打開文件,瀏覽器會嘗試從命令和控制服務器下載相應的插件。但是,由于MITM替換,瀏覽器會下載并啟動不同的庫。然后,該庫會創建一條文本消息,上面寫著“PWNED!”。


下載PDF文檔。
  


打開PDF。



利用中間人攻擊替換下載的相應的插件,改為會創建一個寫著pwned文檔的文本消息的插件。

 


修復建議


截止本文發布前,UC瀏覽器官方還未修復此問題,建議用戶暫時盡量避免使用UC瀏覽器,并在官方發布更新后,盡快升級進行修復。


參考鏈接


https://news.drweb.com/show/?lng=en&i=13176
https://thehackernews.com/2019/03/uc-browser-android-hacking.html