[하루한줄] Facebook Messenger 데스크톱 앱의 임의 파일 읽기 취약점
URL
Facebook Messenger Desktop App Arbitrary File Read
Target
- Facebook Messenger for Desktop
Explain
페이스북 메신저의 데스크톱 버전 앱에서 arbitrary file read 취약점이 발견되었습니다.
페이스북 메신저는 Electron을 사용하며 webviewTag
가 활성화되어있습니다. webview
태그는 로컬 파일을 로드하는 기능이 존재해 해커가 <webview src="file:[file location]"></webview>
내용이 포함된 링크를 전송하면 타깃의 임의의 로컬 파일을 읽을 수 있습니다.
취약점을 통해 /etc/passwd
파일을 읽는 과정은 다음과 같습니다.
- 해커가 임의의 타깃에게
webview
가 포함된 악성 링크를 보냅니다. - 타깃은 스팸 섹션을 열고 링크를 클릭합니다.
- Facebook Messenger는 악성 링크에 포함된
<webview> src="file:///etc/passwd"></webview>
를 사용하여/etc/passwd
파일을 로드합니다. webview.executeJavaScript()
로 로드한 파일의 데이터를 읽어옵니다.
Facebook은 해당 취약점 보고서에 2000$의 보상을 지급했습니다.
본 글은 CC BY-SA 4.0 라이선스로 배포됩니다. 공유 또는 변경 시 반드시 출처를 남겨주시기 바랍니다.