Μια ευπάθεια στον Firefox για Android που επιτρέπει τον έλεγχο του προγράμματος περιήγησης μέσω κοινόχρηστου Wi-Fi

Στον Firefox για Android αναγνωρισθείς σοβαρός τρωτό στην εφαρμογή πρωτοκόλλου SSDP, χρησιμοποιείται για την ανακάλυψη υπηρεσιών δικτύου σε ένα τοπικό δίκτυο. Η ευπάθεια επιτρέπει σε έναν εισβολέα που βρίσκεται στο ίδιο τοπικό ή ασύρματο δίκτυο να ανταποκρίνεται σε αιτήματα έρευνας Firefox με ένα μήνυμα UPnP XML "LOCATION" με εντολές πρόθεσης, με το οποίο μπορείτε να ανοίξετε ένα αυθαίρετο URI στο πρόγραμμα περιήγησης ή χειριστές κλήσεων άλλων εφαρμογών.

Το πρόβλημα εκδηλώνεται μέχρι την απελευθέρωση Firefox για Android 68.11.0 και καταργήθηκε στην έκδοση του Firefox για Android 79, π.χ. Οι παλαιότερες κλασικές εκδόσεις του Firefox για Android είναι ευάλωτες και απαιτούν αναβάθμιση σε νέα έκδοση πρόγραμμα περιήγησης (Fenix), το οποίο χρησιμοποιεί τη μηχανή GeckoView, βασισμένη σε τεχνολογίες Firefox Quantum και ένα σύνολο βιβλιοθηκών Στοιχεία Mozilla Android. Οι εκδόσεις του Firefox για επιτραπέζιους υπολογιστές δεν επηρεάζονται από αυτό το ζήτημα.

Για δοκιμές ευπάθειας έτοιμος λειτουργικό πρωτότυπο του exploit. Η επίθεση πραγματοποιείται χωρίς καμία ενέργεια από την πλευρά του χρήστη· αρκεί το ευάλωτο πρόγραμμα περιήγησης Firefox για Android να εκτελείται στην κινητή συσκευή και το θύμα να βρίσκεται στο ίδιο υποδίκτυο με τον διακομιστή SSDP του εισβολέα.

Ο Firefox για Android στέλνει περιοδικά μηνύματα SSDP σε λειτουργία μετάδοσης (πολλαπλής εκπομπής UDP) για την αναγνώριση συσκευών εκπομπής όπως συσκευές αναπαραγωγής πολυμέσων και έξυπνες τηλεοράσεις που υπάρχουν στο τοπικό δίκτυο. Όλες οι συσκευές στο τοπικό δίκτυο λαμβάνουν αυτά τα μηνύματα και έχουν τη δυνατότητα να στείλουν απάντηση. Κανονικά, η συσκευή επιστρέφει έναν σύνδεσμο προς τη θέση ενός αρχείου XML που περιέχει πληροφορίες σχετικά με τη συσκευή με δυνατότητα UPnP. Κατά την εκτέλεση μιας επίθεσης, αντί για έναν σύνδεσμο προς XML, μπορείτε να περάσετε ένα URI με εντολές πρόθεσης για Android.

Χρησιμοποιώντας εντολές intent, μπορείτε να ανακατευθύνετε τον χρήστη σε ιστότοπους ηλεκτρονικού ψαρέματος ή να περάσετε έναν σύνδεσμο σε ένα αρχείο xpi (το πρόγραμμα περιήγησης θα σας ζητήσει να εγκαταστήσετε το πρόσθετο). Δεδομένου ότι οι απαντήσεις του εισβολέα δεν περιορίζονται με κανέναν τρόπο, μπορεί να προσπαθήσει να λιμοκτονήσει και να πλημμυρίσει το πρόγραμμα περιήγησης με προσφορές εγκατάστασης ή κακόβουλους ιστότοπους με την ελπίδα ότι ο χρήστης θα κάνει λάθος και θα κάνει κλικ για να εγκαταστήσει το κακόβουλο πακέτο. Εκτός από το άνοιγμα αυθαίρετων συνδέσμων στο ίδιο το πρόγραμμα περιήγησης, οι εντολές πρόθεσης μπορούν να χρησιμοποιηθούν για την επεξεργασία περιεχομένου σε άλλες εφαρμογές Android, για παράδειγμα, μπορείτε να ανοίξετε ένα πρότυπο επιστολής σε ένα πρόγραμμα-πελάτη ηλεκτρονικού ταχυδρομείου (URI mailto:) ή να ξεκινήσετε μια διεπαφή για την πραγματοποίηση κλήσης (τηλ. URI :).


Πηγή: opennet.ru

Προσθέστε ένα σχόλιο