|
Специалистите от Computer Emergency Response Team (CERT) публикуваха доклад, показващ че начинът за запис и използване на текстовите cookie файлове не е безопасен, при това във всички съвременни уеб-браузъри. 
Причина за това е неправилното използване на стандарта RFC 6265, който описва начина за работа с текстовите бисквитки. По-конкретно, проблемът е следния: получените чрез обикновено HTTP запитване cookie файлове могат да се отбелязват като защитени, чрез вдигнат флаг secure flag. Според стандарта, подобни cookie трябва да се използват само при защитена HTTPS връзка. Специалистите са забелязали, че почти всички съвременни браузъри използват всякакви cookie файлове по време на защитена HTTPS сесия, без при това да се проверява откъде са дошли (cookie forcing). Приемат се и "защитени" текстови бисквитки, предварително вкарани в системата. По този начин е възможна за осъществяване man-in-the-middle атака, чрез интегриране на фалшиви cookie в HTTP запитване, които ще бъдат маскирани като cookie на легитимни сайтове. Подобна подмяна е твърде трудно да бъде забелязана. Проблемът бе забелязан през месец август тази година и сега всички браузъри са защитени от тази уязвимост. Но са уязвими всички предишни версии на браузърите Safari, Firefox, Chrome, Internet Explorer, Edge, Opera и Vivaldi. |
|