Fallo en la versión de escritorio de WhatsApp permitía acceder al sistema de archivos del dispositivo

Facebook ha parcheado una vulnerabilidad crítica que permitiría leer ficheros alojados en el sistema de archivos del usuario.

A través de un mensaje especialmente manipulado, un atacante remoto podía aprovechar una vulnerabilidad de «cross-site scripting» que permitía acceder a ficheros alojados en la máquina de la víctima.

La vulnerabilidad afectaba a las versiones de escritorio de WhatsApp de sistemas Windows y macOS anteriores a la v0.3.9309 que estuvieran emparejadas con versiones de WhatsApp para iPhone anteriores a la 2.20.10.

Se ha asignado el código CVE-2019-18426 y la puntuación base de 8.2 a esta vulnerabilidad, ya que, aunque podía ser explotada de forma remota, era necesario que la víctima hiciese ‘click’ en la previsualización del enlace contenido en el mensaje malicioso.

El fallo ha sido descubierto por el investigador Gal Weizman, del equipo de PerimeterX. Profundizando una brecha en la política de seguridad del contenido (CSP), Weizman pudo realizar un ataque XSS que le permitió acceder al sistema local de archivos de máquinas Windows o macOS:

alert(navigator.userAgent);
(async function(){
    // read "file:///C:/Windows/System32/drivers/etc/hosts" content
    const r = await fetch('file:///C:/Windows/System32/drivers/etc/hosts);
    const t = await r.text();
    alert(t)
}())
Lectura del fichero ‘hosts’ de un sistema Windows (Fuente: https://www.perimeterx.com)

Facebook ha confirmado el fallo y ya ha sido corregido en las versiones posteriores a la v0.3.9309.

Más información:

Critical Security Flaw Found in WhatsApp Desktop Platform Allowing Cybercriminals Read From The File System Access
https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.