Une vulnérabilité critique dans le framework Electron pourrait affecter de nombreuses applications populaires
Comme Skype, Slack et bien d'autres

Le , par Michael Guilloux, Chroniqueur Actualités
Une vulnérabilité critique découverte dans le framework Electron pourrait affecter de nombreuses applications de bureau populaires comme Slack, Skype et bien d'autres qui utilisent Electron. Rappelons qu'Electron est un framework basé sur Chromium et Node.js qui vous permet d'écrire des applications de bureau multiplateformes en utilisant les technologies du Web (JavaScript, HTML et CSS), au lieu de les réécrire dans différents langages pour plusieurs plateformes.


La vulnérabilité en question permet d'exécuter du code à distance et affecte les applications Electron qui utilisent des gestionnaires de protocole personnalisé. Il faut également préciser que les applications ne sont vulnérables que si elles s'exécutent sous Windows et s'enregistrent en tant que gestionnaire par défaut pour un protocole tel que myapp://. De telles applications peuvent être affectées indépendamment de la manière dont le protocole est enregistré, par exemple en utilisant le code natif, le registre Windows ou l'API app.setAsDefaultProtocolClient d'Electron.

Pour information, le protocole myapp:// permet d’ouvrir une application native directement depuis un lien URL. Ce lien URL peut être présent dans une page web ou un email par exemple. Cela veut dire qu'un protocole personnalisé comme slack:// peut faire en sorte que les utilisateurs puissent cliquer sur des liens dans d'autres logiciels comme un navigateur Web et aller directement dans l'application Slack.

L'équipe Electron a publié mardi de nouvelles versions de son logiciel pour corriger cette vulnérabilité. Tous les développeurs utilisant Electron sont donc invités à mettre à jour leurs applications immédiatement vers la dernière version stable. Si, pour une raison quelconque, vous ne parvenez pas à mettre à niveau votre version Electron, vous pouvez ajouter -- comme dernier argument lors de l'appel de app.setAsDefaultProtocolClient, ce qui empêche Chromium d'analyser d'autres options. Le double tiret -- signifie la fin des options de commande, après quoi seuls les paramètres de position sont acceptés.

Code : Sélectionner tout
1
app.setAsDefaultProtocolClient(protocol, process.execPath, [
  '--your-switches-here',
  '--'
])
On ne sait pas encore exactement quelles sont les applications qui sont affectées, mais d'après un porte-parole de Slack, les versions 3.0.3+ de l'application de messagerie corrigent la vulnérabilité sur Windows. Microsoft a également confirmé que la dernière version de Skype atténuait la vulnérabilité. Notons que macOS et Linux ne sont donc pas vulnérables.

Sources : Blog Electron, Cyber Scoop

Et vous ?

Que pensez-vous de cette vulnérabilité ?
Utilisez-vous le framework Electron pour le développement de vos applications de bureau ? Qu’en dites-vous ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de l_étudiant l_étudiant - Inactif https://www.developpez.com
le 25/01/2018 à 10:13
Si je comprends bien, n'importe quelle page Web peut activer certaines applications locales avec des paramètres arbitraires?

C'est un peu permissif, comme réglage par défaut (si c'est bien le cas).

J'aurais bien mis une "permission" à faire approuver par l'utilisateur pour cela, comme l'accès au micro.

 
Contacter le responsable de la rubrique Accueil