ثغرة أمنية في Firefox لنظام Android تسمح بالتحكم في المتصفح عبر شبكة Wi-Fi مشتركة

في فايرفوكس لالروبوت المحددة جاد عالي التأثر في تنفيذ البروتوكول SSDP، يستخدم لاكتشاف خدمات الشبكة على شبكة محلية. تتيح الثغرة الأمنية للمهاجم الموجود على نفس الشبكة المحلية أو اللاسلكية الاستجابة لطلبات فحص Firefox من خلال رسالة UPnP XML "LOCATION" مع أوامر النية، والتي يمكنك من خلالها فتح عنوان URI عشوائي في المتصفح أو استدعاء معالجات التطبيقات الأخرى.

المشكلة تتجلى حتى الإصدار فايرفوكس لنظام أندرويد 68.11.0 وتم حذفه في إصدار Firefox لنظام Android 79، أي. الإصدارات الكلاسيكية الأقدم من Firefox لنظام Android معرضة للخطر وتتطلب الترقية إلى طبعة جديدة متصفح (Fenix) الذي يستخدم محرك GeckoView، المبني على تقنيات Firefox Quantum، ومجموعة من المكتبات مكونات موزيلا أندرويد. لا تتأثر إصدارات سطح المكتب من Firefox بهذه المشكلة.

لاختبار الضعف معد نموذج العمل للاستغلال. يتم تنفيذ الهجوم دون أي إجراء من جانب المستخدم، ويكفي أن يكون متصفح Firefox الضعيف لنظام Android قيد التشغيل على الجهاز المحمول وأن تكون الضحية على نفس الشبكة الفرعية مثل خادم SSDP الخاص بالمهاجم.

يرسل Firefox لنظام Android بشكل دوري رسائل SSDP في وضع البث (البث المتعدد UDP) لتحديد أجهزة البث مثل مشغلات الوسائط المتعددة وأجهزة التلفزيون الذكية الموجودة على الشبكة المحلية. تتلقى جميع الأجهزة الموجودة على الشبكة المحلية هذه الرسائل ولديها القدرة على إرسال الرد. عادةً ما يقوم الجهاز بإرجاع رابط إلى موقع ملف XML الذي يحتوي على معلومات حول الجهاز الذي يدعم UPnP. عند تنفيذ هجوم، بدلاً من الارتباط بـ XML، يمكنك تمرير URI باستخدام أوامر الهدف لنظام Android.

باستخدام أوامر الغرض، يمكنك إعادة توجيه المستخدم إلى مواقع التصيد الاحتيالي أو تمرير رابط إلى ملف xpi (سيطالبك المتصفح بتثبيت الوظيفة الإضافية). نظرًا لأن ردود المهاجم ليست محدودة بأي شكل من الأشكال، فيمكنه محاولة تجويع المتصفح وإغراقه بعروض التثبيت أو المواقع الضارة على أمل أن يرتكب المستخدم خطأً وينقر لتثبيت الحزمة الضارة. بالإضافة إلى فتح روابط عشوائية في المتصفح نفسه، يمكن استخدام أوامر الغرض لمعالجة المحتوى في تطبيقات Android الأخرى، على سبيل المثال، يمكنك فتح قالب خطاب في عميل البريد الإلكتروني (URI mailto:) أو تشغيل واجهة لإجراء مكالمة (هاتف URI:).


المصدر: opennet.ru

إضافة تعليق