Vulnerabileco en Fajrovulpo por Android kiu permesas la retumilon esti kontrolita per komuna Wi-Fi

En Firefox por Android identigita serioza vundebleco en protokola efektivigo SSDP, uzata por malkovri retajn servojn en loka reto. La vundebleco permesas atakanton situantan sur la sama loka aŭ sendrata reto respondi al Firefox-enketpetoj per UPnP XML "LOCATION" mesaĝo kun intenco ordonas, per kiu vi povas malfermi arbitran URI en la retumilo aŭ alvokaj pritraktiloj de aliaj aplikaĵoj.

La problemo manifestiĝas ĝis liberigo Fajrovulpo por Android 68.11.0 kaj forigita en la versio de Firefox por Android 79, t.e. pli malnovaj klasikaj eldonoj de Firefox por Android estas vundeblaj kaj postulas ĝisdatigon al nova eldono retumilo (Fenix), kiu uzas la GeckoView-motoron, konstruitan sur Firefox Quantum teknologioj, kaj aro de bibliotekoj Mozilla Android Komponantoj. Tablaj versioj de Firefox ne estas tuŝitaj de ĉi tiu problemo.

Por vundebleco-testado preparita funkcianta prototipo de la ekspluato. La atako estas farata sen ia ago de la uzanto; sufiĉas, ke la vundebla Firefox-retumilo por Android funkcias sur la poŝtelefono kaj ke la viktimo estas en la sama subreto kiel la SSDP-servilo de la atakanto.

Fajrovulpo por Android periode sendas SSDP-mesaĝojn en elsenda reĝimo (multielsenda UDP) por identigi elsendajn aparatojn kiel plurmediajn ludilojn kaj inteligentajn televidojn ĉeestantajn en la loka reto. Ĉiuj aparatoj en la loka reto ricevas ĉi tiujn mesaĝojn kaj havas la kapablon sendi respondon. Normale, la aparato resendas ligon al la loko de XML-dosiero enhavanta informojn pri la UPnP-ebligita aparato. Farante atakon, anstataŭ ligo al XML, vi povas pasi URI kun intencaj komandoj por Android.

Uzante intencajn komandojn, vi povas redirekti la uzanton al phishing-ejoj aŭ pasi ligon al xpi-dosiero (la retumilo petos vin instali la aldonaĵon). Ĉar la respondoj de la atakanto neniel estas limigitaj, li povas provi malsati kaj inundi la retumilon per instalofertoj aŭ malicaj retejoj kun la espero, ke la uzanto faros eraron kaj klaku por instali la malican pakaĵon. Krom malfermi arbitrajn ligilojn en la retumilo mem, intencaj komandoj povas esti uzataj por prilabori enhavon en aliaj Android-aplikoj, ekzemple, vi povas malfermi leterŝablonon en retpoŝta kliento (URI mailto:) aŭ lanĉi interfacon por fari vokon. (URI tel:).


fonto: opennet.ru

Aldoni komenton