ETA:MetaMask 浏览器扩展钱包 Clickjacking 漏洞分析

背景概述

2022年6月3日,MetaMask公开了白帽子发现的一个严重的Clickjacking漏洞,这个漏洞可以造成的影响是:在用户的MM插件钱包处于解锁状态,用户访问恶意的站点时,站点可以利用iframe标签将解锁的MM插件钱包页面嵌入到网页中并进行隐藏,然后引导用户在网站上进行点击操作,实际上是在MM解锁的页面中进行操作,从而盗取用户的数字货币或藏品等相关资产。鉴于MM的用户体量较大,且ForkMetaMask插件钱包的项目也比较多,因此在MM公开这个漏洞后,我们立即开始对这个漏洞进行复现,然后开始搜寻这个漏洞对于其他ForkMetaMask项目的影响。

随后,慢雾安全团队尽可能地通知受到影响的项目方,并引导项目方进行修复。现在将这个Clickjacking漏洞的分析公开出来避免后续的项目踩坑。

安全团队:近期Windows 版 Coremail 邮件客户端存在RCE漏洞,可能导致钱包私钥泄露,提醒大家注意钱包安全:7月26日消息,据成都链安链必知-区块链安全舆情平台监测到的微步动态显示,近期Windows 版 Coremail 邮件客户端存在 RCE(远程代码执行)漏洞,该漏洞利用过程简单且稳定。攻击者可以通过执行任意代码完全控制受害者主机,进而危害用户主机上的钱包安全。经分析验证,攻击者可以给受害者发送一封精心构建的邮件,如果受害者使用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序。全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招。据悉,此次漏洞受影响版本为Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本。在此提醒大家注意钱包安全:未知来源的邮件和附件、链接等请不要随意点击;并将Coremail 邮件客户端升级至最新版本。[2022/7/26 2:38:48]

漏洞分析

微软中国CTO韦青:应注意 metaverse 发展中遇到的数字鸿沟现象:12月5日消息,由清华大学人工智能国际治理研究院主办,联合国开发计划署担任国际支持机构的 2021 人工智能合作与治理国际论坛于 12 月 5-6 日在清华大学主楼举办。知名加密艺术家宋婷受邀参与主论坛 III 元宇宙未来治理前瞻圆桌论坛。圆桌讨论中,微软(中国)CTO 韦青表示推进产业实践的同时,应注意 metaverse 发展中遇到的数字鸿沟现象。英伟达 Omniverse 中国区负责人何展表示虚拟世界不是物理世界的替代,文化灵魂如何被数字手段呈现需要被思考。加密艺术家宋婷分享了人工智能和区块链艺术在拉丁美洲的公益实践,也表示通向更美好数字文明的 metaverse 需要更多创造而非更多消费,需要更多共情而非更多歧视,需要更开放和更创新,而非制造更多数字世界和物理世界的机械对立。[2021/12/5 12:52:37]

由于MM在发布这个Clickjacking漏洞的时候并没有详细的说明,仅是解释了这个漏洞的利用场景以及能够产生的危害,所以我在进行复现的时候也遇到了挺多坑,所以为了让大家能够更好地顺畅地理解整个漏洞,我在进行漏洞分析之前先补充下一个知识点。

声音 |Cryptopia交易所:注意辨别推特上的山寨Cryptopia账号:新西兰交易所Cryptopia今日发布推特称:推特上有很多山寨Cryptopia账号,这些账号企图我们的用户,请注意辨别,真正的交易所账户是@Cryptopia。[2019/3/6]

我们来了解下Manifest-WebAccessibleResources。在浏览器扩展钱包中有这么一个配置:web_accessible_resources,其用来约束Web页面能够访问到浏览器扩展的哪些资源,并且在默认的情况下是Web页面访问不到浏览器扩展中的资源文件,仅浏览器扩展的本身才能访问到浏览器扩展的资源。简而言之就是http/https等协议下的页面默认是没法访问到chrome-extension,当然如果扩展钱包配置了web_accessible_resources将扩展钱包内部的资源暴露出来,那么就能被http/https等协议下的页面访问到了。

分析 | 金色盘面:ETP高位震荡,注意短线回调风险:金色盘面分析师表示:ETP高位震荡明显,各分时图出现不同程度的顶背离,注意回调风险,短线方面上方阻力关注2.7美元,支撑关注2.4美元。[2018/8/6]

而MM扩展钱包在10.14.6之前的版本一直保留着"web_accessible_resources":的配置,而这个配置是漏洞得以被利用的一个关键点。

然而在进行漏洞分析的时候,发现在app/scripts/phishing-detect.js(v10.14.5)中已经对钓鱼页面的跳转做了协议的限制。。

外媒称:5种加密局值得注意:外媒FinanceMagnates刊文称,现有5种加密局:1、云挖矿服务;2、多层次营销;3、比特币投资套餐;4、虚假ICO;5、市场操纵。希望投资者谨慎投资。[2018/5/22]

我们继续跟进这个协议限制的改动时间点,发现是在如下这个commit中添加了这个限制,也就是说在v10.14.1之前由于没有对跳转的协议进行限制,导致Clickjacking漏洞可以轻易被利用。

相关的commit:

https://github.com/MetaMask/metamask-extension/commit/c1ca70d7325577835a23c1fae2b0b9b10df54490

https://github.com/MetaMask/metamask-extension/compare/v10.14.0...v10.14.1

为了验证代码的分析过程,我们切换到protocol限制之前的版本v10.14.0进行测试,发现可以轻松复现整个攻击过程。

但是在MM公开的报告中也提到,Clickjacking漏洞是在v10.14.6进行了修复,所以v10.14.5是存在漏洞的,再继续回头看这里的猜想。。

经过反复翻阅代码,在v10.14.5以及之前版本的代码,会在钓鱼页面提示的时候,如果用户点击了continuingatyourownrisk.之后就会将这个hostname加入到本地的白名单列表中。从而在下一次访问到该网站的时候就不会再出现MetaMaskPhishingDetection的提醒。

比如这个钓鱼网站:ethstake.exchange,通过iframe标签将钓鱼网站嵌入到网页中,然后利用Clickjacking漏洞就能将恶意的钓鱼网站加入到白名单中,同时在用户下一次访问钓鱼网站的时候MM不会再继续弹出警告。

分析结论

如上述的分析过程,其实MM近期修复的是两个Clickjacking漏洞,在复现过程中发现最新的v10.14.6已经将web_accessible_resources的相关配置移除了,彻底修复了MetaMaskPhishingDetection页面的点击劫持的问题。

利用Clickjacking漏洞诱导用户进行转账的修复:

https://github.com/MetaMask/metamask-extension/commit/c1ca70d7325577835a23c1fae2b0b9b10df54490

利用Clickjacking漏洞将钓鱼网站加入到白名单的修复:

https://github.com/MetaMask/metamask-extension/commit/7199d9c56775111f85225fe15297e47de8e2bc96

慢雾安全团队对chrome扩展商店中的各个知名的扩展钱包进行了Clickjacking的漏洞检测,发现如下的钱包受到Clickjacking漏洞影响:

CoinbaseWallet(v2.17.2)

Coin98Wallet(v6.0.6)

MaiarDeFiWallet(v1.2.17)

慢雾安全团队第一时间联系项目方团队,但是到目前为止部分项目方还未反馈,并且MM公开这个漏洞至今已经过去了11天。为了避免用户因为该漏洞遭受损失,慢雾安全团队选择公开漏洞的分析。如果受影响的相关项目方看到这篇文章需要协助请联系慢雾安全团队。

慢雾安全团队再次提醒浏览器扩展钱包项目方如果有基于MetaMask

慢雾安全团队建议普通用户在项目方还未修复漏洞之前可以先暂时停止使用这些扩展钱包,等待钱包官方发布修复版本后,用户可以及时更新到已修复的版本进行使用。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-3:94ms