CVE-2019-12592:印象笔记Chrome扩展漏洞分析
字数 1093 2025-08-27 12:33:23

CVE-2019-12592:印象笔记Chrome扩展漏洞分析教学文档

漏洞概述

CVE-2019-12592是Evernote Web Clipper(印象笔记·剪藏)Chrome扩展中存在的一个逻辑编码错误漏洞。该漏洞允许攻击者打破隔离机制,以用户名义执行代码,并对非Evernote域名授予用户敏感信息的访问权限。影响范围超过470万用户。

漏洞背景

浏览器扩展通常需要额外权限来执行任务,这带来了更高的安全风险。Evernote Web Clipper扩展的漏洞直接影响第三方服务,不仅限于个人Evernote账号。

漏洞利用原理

注入链分析

  1. 初始注入点:从扩展的manifest.json开始,BrowserFrameLoader.js内容脚本被注入到所有页面和frame中
  2. 通信机制:使用postMessage API的Windows消息机制
  3. 命令处理installAndSerializeAll命令用于注入第二阶段FrameSerializer.js并执行序列化
  4. 漏洞根源_getBundleUrl函数中的URL检查和输入验证不足,resourcePath参数可被操控

攻击流程

  1. 用户被诱导访问恶意网站
  2. 恶意站点加载目标站点的隐藏iframe
  3. 恶意网站触发漏洞,导致Evernote基础设施注入攻击者控制的payload到iframe环境
  4. 定制payload窃取cookie、凭证等敏感信息,或执行用户操作

漏洞复现(PoC)

攻击步骤

  1. 攻击者创建恶意网站并通过社交媒体、邮件等方式传播
  2. 网站包含目标站点的隐藏iframe
  3. 利用postMessage发送特制消息触发漏洞
  4. 注入恶意脚本到目标iframe环境
  5. 窃取数据或执行恶意操作

技术要点

  • 绕过同源策略限制
  • 利用扩展的注入基础设施
  • 实现通用XSS注入到所有目标frame

漏洞修复

Evernote已发布补丁,用户应:

  1. 访问chrome://extensions/?id=pioclpoplcdbaefihamjohnefbikjilc
  2. 确认版本号大于7.1.1

防御建议

  1. 用户层面

    • 及时更新扩展
    • 警惕不明链接
  2. 开发者层面

    • 加强URL验证逻辑
    • 实施严格的输入过滤
    • 限制扩展权限范围
    • 使用更安全的通信机制
  3. 企业层面

    • 监控扩展使用情况
    • 限制高风险扩展的安装

技术总结

该漏洞展示了浏览器扩展安全的重要性,特别是:

  • 跨域通信的安全风险
  • 权限过大的潜在危害
  • 输入验证的必要性
  • 供应链攻击的可能性

通过分析此类漏洞,安全研究人员和开发者可以更好地理解现代Web应用的安全挑战,并采取相应防护措施。

CVE-2019-12592:印象笔记Chrome扩展漏洞分析教学文档 漏洞概述 CVE-2019-12592是Evernote Web Clipper(印象笔记·剪藏)Chrome扩展中存在的一个逻辑编码错误漏洞。该漏洞允许攻击者打破隔离机制,以用户名义执行代码,并对非Evernote域名授予用户敏感信息的访问权限。影响范围超过470万用户。 漏洞背景 浏览器扩展通常需要额外权限来执行任务,这带来了更高的安全风险。Evernote Web Clipper扩展的漏洞直接影响第三方服务,不仅限于个人Evernote账号。 漏洞利用原理 注入链分析 初始注入点 :从扩展的manifest.json开始,BrowserFrameLoader.js内容脚本被注入到所有页面和frame中 通信机制 :使用postMessage API的Windows消息机制 命令处理 : installAndSerializeAll 命令用于注入第二阶段FrameSerializer.js并执行序列化 漏洞根源 : _getBundleUrl 函数中的URL检查和输入验证不足,resourcePath参数可被操控 攻击流程 用户被诱导访问恶意网站 恶意站点加载目标站点的隐藏iframe 恶意网站触发漏洞,导致Evernote基础设施注入攻击者控制的payload到iframe环境 定制payload窃取cookie、凭证等敏感信息,或执行用户操作 漏洞复现(PoC) 攻击步骤 攻击者创建恶意网站并通过社交媒体、邮件等方式传播 网站包含目标站点的隐藏iframe 利用postMessage发送特制消息触发漏洞 注入恶意脚本到目标iframe环境 窃取数据或执行恶意操作 技术要点 绕过同源策略限制 利用扩展的注入基础设施 实现通用XSS注入到所有目标frame 漏洞修复 Evernote已发布补丁,用户应: 访问chrome://extensions/?id=pioclpoplcdbaefihamjohnefbikjilc 确认版本号大于7.1.1 防御建议 用户层面 : 及时更新扩展 警惕不明链接 开发者层面 : 加强URL验证逻辑 实施严格的输入过滤 限制扩展权限范围 使用更安全的通信机制 企业层面 : 监控扩展使用情况 限制高风险扩展的安装 技术总结 该漏洞展示了浏览器扩展安全的重要性,特别是: 跨域通信的安全风险 权限过大的潜在危害 输入验证的必要性 供应链攻击的可能性 通过分析此类漏洞,安全研究人员和开发者可以更好地理解现代Web应用的安全挑战,并采取相应防护措施。