Уразлівасць у Firefox для Android, якая дазваляе кіраваць браўзэрам праз агульны Wi-Fi

У Firefox для Android выяўлена сур'ёзная уразлівасць у рэалізацыі пратакола ССДП, які ўжываецца для выяўлення сеткавых сэрвісаў у лакальнай сетцы. Уразлівасць дазваляе атакаваламу, змешчанаму ў той жа лакальнай або бесправадной сетцы, адказаць на праверачныя запыты Firefox паведамленнем UPnP XML «LOCATION» з intent-камандамі, пры дапамозе якіх можна адкрыць у браўзэры адвольны URI або выклікаць апрацоўшчыкі іншых прыкладанняў.

Праблема праяўляецца аж да выпуску Firefox для Android 68.11.0 і ўхіленая ў версіі Firefox для Android 79, г.зн. старыя класічныя выпускі Firefox для Android уразлівыя і для блакавання праблемы патрабуецца пераход на новую рэдакцыю браўзэра (Fenix), у якой выкарыстоўваецца рухавічок GeckoView, пабудаваны на базе тэхналогій Firefox Quantum, і набор бібліятэк Mozilla Android Components. Версіі Firefox для настольных сістэм праблема не закранае.

Для тэставання ўразлівасці падрыхтаваны працоўны прататып эксплоіта. Атака ажыццяўляецца без якія-небудзь дзеянняў са боку карыстача, досыць каб на мабільнай прыладзе быў запушчаны ўразлівы браўзэр Firefox для Android і каб ахвяра знаходзілася ў адной падсетцы з SSDP-серверам атакавалага.

Firefox для Android перыядычна ў шырокавяшчальным рэжыме (multicast UDP) адпраўляе SSDP-паведамленні для вызначэння прысутных у лакальнай сетцы прылад вяшчання, такіх як мультымедыйныя плэеры і разумныя тэлевізары. Усе прылады ў лакальнай сетцы атрымліваюць дадзеныя паведамленні і маюць магчымасць накіраваць адказ. У штатным рэжыме прылада вяртае спасылку на месцазнаходжанне XML-файла з інфармацыяй аб прыладзе, які падтрымлівае UPnP. Пры правядзенні нападу замест спасылкі на XML можна перадаць URI з intent-камандамі для Android.

Пры дапамозе intent-каманд можна перанакіраваць карыстальніка на фішынг-сайты або перадаць спасылку на xpi-файл (браўзэр выдасць прапанову ўсталяваць дадатак). Бо адказы атакавалага нічым не абмежаваныя ён можа паспрабаваць узяць зморам і пазапаўняць браўзэр прапановамі аб усталёўцы або шкоднаснымі сайтамі ў надзеі, што карыстач памыліцца і клікне на ўсталёўцы шкоднаснага пакета. Апроч адкрыцця адвольных спасылак у самім браўзэры intent-каманды могуць выкарыстоўвацца для апрацоўкі кантэнту і ў іншых Android-прыкладаннях, напрыклад, можна адкрыць шаблон ліста ў паштовым кліенце (URI mailto:) ці запусціць інтэрфейс для здзяйснення званка (URI tel:).


Крыніца: opennet.ru

Дадаць каментар