CVE-2019-12592:印象笔记Chrome扩展漏洞分析
字数 1093 2025-08-27 12:33:23
CVE-2019-12592:印象笔记Chrome扩展漏洞分析教学文档
漏洞概述
CVE-2019-12592是Evernote Web Clipper(印象笔记·剪藏)Chrome扩展中存在的一个逻辑编码错误漏洞。该漏洞允许攻击者打破隔离机制,以用户名义执行代码,并对非Evernote域名授予用户敏感信息的访问权限。影响范围超过470万用户。
漏洞背景
浏览器扩展通常需要额外权限来执行任务,这带来了更高的安全风险。Evernote Web Clipper扩展的漏洞直接影响第三方服务,不仅限于个人Evernote账号。
漏洞利用原理
注入链分析
- 初始注入点:从扩展的manifest.json开始,BrowserFrameLoader.js内容脚本被注入到所有页面和frame中
- 通信机制:使用postMessage API的Windows消息机制
- 命令处理:
installAndSerializeAll命令用于注入第二阶段FrameSerializer.js并执行序列化 - 漏洞根源:
_getBundleUrl函数中的URL检查和输入验证不足,resourcePath参数可被操控
攻击流程
- 用户被诱导访问恶意网站
- 恶意站点加载目标站点的隐藏iframe
- 恶意网站触发漏洞,导致Evernote基础设施注入攻击者控制的payload到iframe环境
- 定制payload窃取cookie、凭证等敏感信息,或执行用户操作
漏洞复现(PoC)
攻击步骤
- 攻击者创建恶意网站并通过社交媒体、邮件等方式传播
- 网站包含目标站点的隐藏iframe
- 利用postMessage发送特制消息触发漏洞
- 注入恶意脚本到目标iframe环境
- 窃取数据或执行恶意操作
技术要点
- 绕过同源策略限制
- 利用扩展的注入基础设施
- 实现通用XSS注入到所有目标frame
漏洞修复
Evernote已发布补丁,用户应:
- 访问chrome://extensions/?id=pioclpoplcdbaefihamjohnefbikjilc
- 确认版本号大于7.1.1
防御建议
-
用户层面:
- 及时更新扩展
- 警惕不明链接
-
开发者层面:
- 加强URL验证逻辑
- 实施严格的输入过滤
- 限制扩展权限范围
- 使用更安全的通信机制
-
企业层面:
- 监控扩展使用情况
- 限制高风险扩展的安装
技术总结
该漏洞展示了浏览器扩展安全的重要性,特别是:
- 跨域通信的安全风险
- 权限过大的潜在危害
- 输入验证的必要性
- 供应链攻击的可能性
通过分析此类漏洞,安全研究人员和开发者可以更好地理解现代Web应用的安全挑战,并采取相应防护措施。