Chyba zabezpečení ve Firefoxu pro Android, která umožňuje ovládat prohlížeč přes sdílenou Wi-Fi

Ve Firefoxu pro Android identifikované vážné zranitelnost v implementaci protokolu SSDP, který se používá k objevování síťových služeb v místní síti. Tato chyba zabezpečení umožňuje útočníkovi umístěnému ve stejné místní nebo bezdrátové síti reagovat na požadavky Firefoxu pomocí zprávy UPnP XML „LOCATION“ s příkazy záměru, pomocí kterého můžete otevřít libovolný URI v prohlížeči nebo volat obslužné programy jiných aplikací.

Problém se projevuje až do uvolnění Firefox pro Android 68.11.0 a odstraněny ve verzi Firefoxu pro Android 79, tzn. starší klasické edice Firefoxu pro Android jsou zranitelné a vyžadují upgrade na nová edice prohlížeč (Fenix), který využívá engine GeckoView postavený na technologiích Firefox Quantum a sadu knihoven Součásti Mozilla Android. Verze Firefoxu pro stolní počítače nejsou tímto problémem ovlivněny.

Pro testování zranitelnosti připravený funkční prototyp exploitu. Útok probíhá bez jakékoli akce ze strany uživatele, stačí, aby na mobilním zařízení běžel zranitelný prohlížeč Firefox pro Android a oběť byla ve stejné podsíti jako útočníkův SSDP server.

Firefox pro Android pravidelně odesílá zprávy SSDP v režimu vysílání (multicast UDP) k identifikaci vysílacích zařízení, jako jsou multimediální přehrávače a chytré televizory přítomné v místní síti. Všechna zařízení v místní síti přijímají tyto zprávy a mají možnost odeslat odpověď. Normálně zařízení vrátí odkaz na umístění souboru XML obsahujícího informace o zařízení s podporou UPnP. Při provádění útoku můžete místo odkazu na XML předat URI s příkazy intent pro Android.

Pomocí příkazů intent můžete uživatele přesměrovat na phishingové stránky nebo předat odkaz na soubor xpi (prohlížeč vás vyzve k instalaci doplňku). Vzhledem k tomu, že reakce útočníka nejsou nijak omezeny, může se pokusit vyhladovět a zahltit prohlížeč instalačními nabídkami nebo škodlivými stránkami v naději, že uživatel udělá chybu a kliknutím nainstaluje škodlivý balíček. Kromě otevírání libovolných odkazů v samotném prohlížeči lze příkazy intent použít ke zpracování obsahu v jiných aplikacích pro Android, například můžete otevřít šablonu dopisu v e-mailovém klientovi (URI mailto:) nebo spustit rozhraní pro uskutečnění hovoru (URI tel:).


Zdroj: opennet.ru

Přidat komentář