Una vulnerabilidad en Firefox para Android que permite controlar el navegador a través de Wi-Fi compartido

En Firefox para Android identificado grave vulnerabilidad en la implementación del protocolo SSDP, utilizado para descubrir servicios de red en una red local. La vulnerabilidad permite a un atacante ubicado en la misma red local o inalámbrica responder a las solicitudes de sonda de Firefox con un mensaje de "UBICACIÓN" XML UPnP con comandos de intención, con el que puedes abrir un URI arbitrario en el navegador o llamar a controladores de otras aplicaciones.

El problema se manifiesta hasta el lanzamiento. Firefox para Android 68.11.0 y eliminado en la versión de Firefox para Android 79, es decir. Las ediciones clásicas más antiguas de Firefox para Android son vulnerables y requieren una actualización. nueva edición navegador (Fenix), que utiliza el motor GeckoView, basado en tecnologías Firefox Quantum y un conjunto de bibliotecas Componentes de Mozilla Android. Las versiones de escritorio de Firefox no se ven afectadas por este problema.

Para pruebas de vulnerabilidad preparado prototipo funcional del exploit. El ataque se lleva a cabo sin ninguna acción por parte del usuario, basta con que el vulnerable navegador Firefox para Android esté ejecutándose en el dispositivo móvil y que la víctima esté en la misma subred que el servidor SSDP del atacante.

Firefox para Android envía periódicamente mensajes SSDP en modo de transmisión (multidifusión UDP) para identificar dispositivos de transmisión, como reproductores multimedia y televisores inteligentes presentes en la red local. Todos los dispositivos de la red local reciben estos mensajes y tienen la capacidad de enviar una respuesta. Normalmente, el dispositivo devuelve un enlace a la ubicación de un archivo XML que contiene información sobre el dispositivo habilitado para UPnP. Al realizar un ataque, en lugar de un enlace a XML, puedes pasar un URI con comandos intent para Android.

Usando comandos de intención, puede redirigir al usuario a sitios de phishing o pasar un enlace a un archivo xpi (el navegador le pedirá que instale el complemento). Dado que las respuestas del atacante no están limitadas de ninguna manera, puede intentar privar e inundar el navegador con ofertas de instalación o sitios maliciosos con la esperanza de que el usuario cometa un error y haga clic para instalar el paquete malicioso. Además de abrir enlaces arbitrarios en el navegador, los comandos de intención se pueden usar para procesar contenido en otras aplicaciones de Android; por ejemplo, puede abrir una plantilla de carta en un cliente de correo electrónico (URI mailto:) o iniciar una interfaz para realizar una llamada. (URI tel:).


Fuente: opennet.ru

Añadir un comentario