Eine Sicherheitslücke in Firefox für Android, die die Steuerung des Browsers über gemeinsames WLAN ermöglicht

In Firefox für Android identifiziert ernst Verwundbarkeit bei der Protokollimplementierung SSDP, wird zum Erkennen von Netzwerkdiensten in einem lokalen Netzwerk verwendet. Die Sicherheitslücke ermöglicht es einem Angreifer, der sich im selben lokalen oder drahtlosen Netzwerk befindet, auf Firefox-Sonde-Anfragen mit einer UPnP-XML-„LOCATION“-Nachricht zu antworten Absichtsbefehle, mit dem Sie eine beliebige URI im Browser öffnen oder Handler anderer Anwendungen aufrufen können.

Das Problem tritt bis zur Veröffentlichung auf Firefox für Android 68.11.0 und in der Version von Firefox für Android 79 beseitigt, d. h. Ältere klassische Editionen von Firefox für Android sind anfällig und erfordern ein Upgrade neue Edition Browser (Fenix), der die GeckoView-Engine verwendet, die auf Firefox Quantum-Technologien und einer Reihe von Bibliotheken basiert Mozilla Android-Komponenten. Desktop-Versionen von Firefox sind von diesem Problem nicht betroffen.

Für Schwachstellentests bereit funktionierender Prototyp des Exploits. Der Angriff erfolgt ohne Zutun des Nutzers; es reicht aus, dass auf dem Mobilgerät der anfällige Firefox-Browser für Android läuft und sich das Opfer im selben Subnetz befindet wie der SSDP-Server des Angreifers.

Firefox für Android sendet regelmäßig SSDP-Nachrichten im Broadcast-Modus (Multicast UDP), um im lokalen Netzwerk vorhandene Broadcast-Geräte wie Multimedia-Player und Smart-TVs zu identifizieren. Alle Geräte im lokalen Netzwerk empfangen diese Nachrichten und haben die Möglichkeit, eine Antwort zu senden. Normalerweise gibt das Gerät einen Link zum Speicherort einer XML-Datei zurück, die Informationen über das UPnP-fähige Gerät enthält. Bei der Durchführung eines Angriffs können Sie anstelle eines Links zu XML einen URI mit Intent-Befehlen für Android übergeben.

Mit Intent-Befehlen können Sie den Benutzer auf Phishing-Sites umleiten oder einen Link zu einer XPI-Datei weitergeben (der Browser fordert Sie auf, das Add-on zu installieren). Da die Reaktionen des Angreifers in keiner Weise eingeschränkt sind, kann er versuchen, den Browser auszuhungern und mit Installationsangeboten oder bösartigen Websites zu überfluten, in der Hoffnung, dass der Benutzer einen Fehler macht und auf die Installation des bösartigen Pakets klickt. Zusätzlich zum Öffnen beliebiger Links im Browser selbst können Intent-Befehle zum Verarbeiten von Inhalten in anderen Android-Anwendungen verwendet werden. Sie können beispielsweise eine Briefvorlage in einem E-Mail-Client (URI mailto:) öffnen oder eine Schnittstelle zum Tätigen eines Anrufs starten (URI-Tel:).


Source: opennet.ru

Kommentar hinzufügen