Les chercheurs en sécurité ont découvert plusieurs propriétés non protégées pour contourner les types de confiance, un mécanisme de sécurité Web largement utilisé, dans certains scénarios.
Types de confiance est une technologie importante qui permet aux sites Web de définir des règles strictes sur la gestion de diverses propriétés DOM (Document Object Model), une technique utile pour se prémunir contre les attaques de script intersite (XSS) basées sur DOM.
Un contournement découvert par un chercheur bien connu Masato Kinugawa utilise des propriétés d’attribut pour contourner la protection normalement offerte par les types approuvés.
Si un site devait utiliser ces propriétés et était vulnérable au DOM XSS, les types de confiance ne le protégeraient pas, a découvert Kinugawa. Si un site a modifié une valeur d’attribut existante via nodeValue/textContentcomme expliqué dans un publier sur une liste de diffusion de sécurité Chromealors Trusted Types ignorerait complètement l’affectation.
La vulnérabilité a été démontrée dans Chrome v100.0.4892.0 (version officielle) Canary (64 bits). D’autres versions de Chrome et d’autres navigateurs peuvent être vulnérables, mais cela n’a pas été testé.
Les dernières versions de Chrome résolvent le problème.
La vulnérabilité – identifiée comme CVE-2022-1494 et censée impliquer «validation des données insuffisante dans Trusted Types” – a été signalé pour la première fois le 16 février, mais les détails n’ont été rendus publics que la semaine dernière.
contacté à la fois Kinugawa et Krzysztof Kotowicz, l’ingénieur logiciel de Google qui a créé Trusted Types, pour commentaires. Pas encore de réponse, mais nous mettrons à jour cette histoire au fur et à mesure que nous aurons plus d’informations.