Androiderako Firefox-en zaurgarritasuna, nabigatzailean kontrolatzea ahalbidetzen duena Wi-Fi partekatuaren gainean

Androiderako Firefoxen identifikatu larri zaurgarritasuna protokoloaren ezarpenean SSDP, sare-zerbitzuak sare lokal batean ezagutzeko erabiltzen da. Zaurgarritasunari esker, sare lokal edo hari gabeko sare berean kokatutako erasotzaile bati Firefoxen zundaketa eskaerei erantzuteko aukera ematen die UPnP XML "KOKAPENA" mezu batekin. intentzio aginduak, eta horrekin URI arbitrario bat ireki dezakezu beste aplikazio batzuen arakatzailean edo deien kudeatzailean.

Arazoa askatu arte agertzen da Firefox Android 68.11.0 eta Android 79rako Firefoxen bertsioan ezabatua, hau da. Android-erako Firefox-en edizio klasiko zaharragoak zaurgarriak dira eta eguneratu behar dira edizio berria arakatzailea (Fenix), GeckoView motorra erabiltzen duena, Firefox Quantum teknologietan eraikia eta liburutegi multzo bat Mozilla Android osagaiak. Firefoxen mahaigaineko bertsioak ez ditu arazo honek eragiten.

Ahultasun probak egiteko prestatuta ustiapenaren lan-prototipoa. Erabiltzailearen partetik inolako ekintzarik gabe egiten da erasoa; nahikoa da Androiderako Firefox arakatzaile zaurgarria gailu mugikorrean exekutatzen ari izatea eta biktima erasotzailearen SSDP zerbitzariaren azpisare berean egotea.

Android-erako Firefoxek aldizka SSDP mezuak bidaltzen ditu difusio moduan (multicast UDP) sare lokalean dauden multimedia erreproduzigailuak eta telebista adimendunak bezalako difusio-gailuak identifikatzeko. Sare lokaleko gailu guztiek jasotzen dituzte mezu hauek eta erantzun bat bidaltzeko gaitasuna dute. Normalean, gailuak esteka bat itzultzen du UPnP gaitutako gailuari buruzko informazioa duen XML fitxategi baten kokapenari. Eraso bat egitean, XML-rako estekaren ordez, URI bat pasa dezakezu Android-erako intentzio komandoekin.

Asmo komandoak erabiliz, erabiltzailea phishing guneetara birbideratu dezakezu edo xpi fitxategi baterako esteka pasa dezakezu (arakatzaileak gehigarria instalatzeko eskatuko dizu). Erasotzailearen erantzunak inola ere mugatzen ez direnez, nabigatzailea instalazio-eskaintzaz edo gune gaiztoz gainezka egiten saia daiteke, erabiltzaileak akatsen bat egin eta pakete gaiztoa instalatzeko klik egingo duelakoan. Arakatzailean bertan esteka arbitrarioak irekitzeaz gain, intent komandoak erabil daitezke beste Android aplikazioetako edukia prozesatzeko, adibidez, gutun-txantiloi bat ireki dezakezu posta elektronikoko bezero batean (URI mailto:) edo dei bat egiteko interfaze bat abiarazi. (URI tel:).


Iturria: opennet.ru

Gehitu iruzkin berria