天呐,多款密码管理器曝严重漏洞, 2FA 才是出路吗?

22 天前
 Ryanzlab
6 款主流密码管理器曝严重漏洞,影响 4000 万用户

安全研究员在 DEF CON 33 黑客大会上披露,LastPass 、1Password 、Bitwarden 、Enpass 、iCloud Passwords 和 LogMeOnce 等六款主流密码管理器浏览器扩展存在未修复的点击劫持漏洞,影响约 4000 万用户。

攻击者可通过在网页覆盖透明或伪造界面元素,诱导用户误点击后触发密码管理器自动填充功能,导致账号密码、认证码甚至银行卡信息泄露。目前 Bitwarden 已在 2025.8.0 版本修复相关问题,Enpass 推出部分缓解措施,而 1Password 和 LastPass 仅将漏洞列为"信息性"问题,尚未紧急修复。
3147 次点击
所在节点    问与答
22 条回复
snw
21 天前
稍微总结一下:

1. 在单独利用的情况下,这个漏洞只能盗取不限域名填充的信息,比如个人姓名、邮箱、电话、证件号、信用卡号、信用卡有效期、信用卡 CVV 等。不能盗取必须匹配域名的信息,例如其他站点的登录名和密码等。

2. 在配合 XSS 漏洞的情况下,这个漏洞能利用任意一个子域名的 XSS 漏洞,盗取相同主域名的其他重要域名的重要信息,例如用户名、密码,如果密码管理器支持自动填充 TOTP 的话甚至连 2FA 都没用。
原文的 PoC 利用了 issuetracker.google.com 域名的一个 XSS 漏洞,获取了 accounts.google.com 域名的登录信息+TOTP 。

3. 整个过程中,用户压根不会看到任何“请输入用户名/密码”的提示,也压根不会看到密码管理器提示“请确认是否填入登录信息”,就把密码管理器里面的信息交出去了。

我的评价:单独使用价值不大,但对其他漏洞有很好的辅助加成,能导致受害范围扩大到有良好安全习惯的用户,比如这里的 1 楼和所有给 1 楼点赞的人🐶
snw
21 天前
@Greenm
@TsubasaHanekaw
@docx
@zhouweiluan
这个漏洞不需要用户输入信息,也不需要用户同意密码管理器填充信息,用户看到的只有“同意/拒绝 cookies”、“我不是机器人验证”、“关闭广告”等需要用户点击的按钮。
这个确实是正经的密码管理器浏览器扩展漏洞。单独利用危害较小,但对 XSS 漏洞的辅助加成很棒。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1154273

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX