[하루한줄] Facebook Messenger 데스크톱 앱의 임의 파일 읽기 취약점

URL

Facebook Messenger Desktop App Arbitrary File Read

Target

  • Facebook Messenger for Desktop

Explain

페이스북 메신저의 데스크톱 버전 앱에서 arbitrary file read 취약점이 발견되었습니다.

페이스북 메신저는 Electron을 사용하며 webviewTag 가 활성화되어있습니다. webview 태그는 로컬 파일을 로드하는 기능이 존재해 해커가 <webview src="file:[file location]"></webview> 내용이 포함된 링크를 전송하면 타깃의 임의의 로컬 파일을 읽을 수 있습니다.

취약점을 통해 /etc/passwd 파일을 읽는 과정은 다음과 같습니다.

  1. 해커가 임의의 타깃에게 webview 가 포함된 악성 링크를 보냅니다.
  2. 타깃은 스팸 섹션을 열고 링크를 클릭합니다.
  3. Facebook Messenger는 악성 링크에 포함된 <webview> src="file:///etc/passwd"></webview> 를 사용하여 /etc/passwd 파일을 로드합니다.
  4. webview.executeJavaScript()로 로드한 파일의 데이터를 읽어옵니다.

Facebook은 해당 취약점 보고서에 2000$의 보상을 지급했습니다.