Une vulnérabilité dans Firefox pour Android qui permet au navigateur d'être contrôlé sur le Wi-Fi partagé

Dans Firefox pour Android identifié sérieux vulnérabilité dans la mise en œuvre du protocole SSDP, utilisé pour découvrir les services réseau sur un réseau local. La vulnérabilité permet à un attaquant situé sur le même réseau local ou sans fil de répondre aux requêtes d'analyse de Firefox avec un message UPnP XML « LOCATION » avec commandes d'intention, avec lequel vous pouvez ouvrir un URI arbitraire dans le navigateur ou appeler les gestionnaires d'autres applications.

Le problème se manifeste jusqu'à la sortie Firefox pour Android 68.11.0 et éliminé dans la version de Firefox pour Android 79, c'est-à-dire les anciennes éditions classiques de Firefox pour Android sont vulnérables et nécessitent une mise à niveau vers nouvelle édition navigateur (Fenix), qui utilise le moteur GeckoView, construit sur les technologies Firefox Quantum, et un ensemble de bibliothèques Composants Mozilla Android. Les versions de bureau de Firefox ne sont pas concernées par ce problème.

Pour les tests de vulnérabilité préparé prototype fonctionnel de l'exploit. L’attaque est menée sans aucune action de la part de l’utilisateur ; il suffit que le navigateur vulnérable Firefox pour Android soit exécuté sur l’appareil mobile et que la victime se trouve sur le même sous-réseau que le serveur SSDP de l’attaquant.

Firefox pour Android envoie périodiquement des messages SSDP en mode diffusion (UDP multicast) pour identifier les appareils de diffusion tels que les lecteurs multimédias et les téléviseurs intelligents présents sur le réseau local. Tous les appareils du réseau local reçoivent ces messages et ont la possibilité d'envoyer une réponse. Normalement, l'appareil renvoie un lien vers l'emplacement d'un fichier XML contenant des informations sur l'appareil compatible UPnP. Lors d'une attaque, au lieu d'un lien vers XML, vous pouvez transmettre un URI avec des commandes d'intention pour Android.

À l'aide de commandes d'intention, vous pouvez rediriger l'utilisateur vers des sites de phishing ou transmettre un lien vers un fichier xpi (le navigateur vous demandera d'installer le module complémentaire). Étant donné que les réponses de l'attaquant ne sont en aucune façon limitées, il peut essayer d'affamer et d'inonder le navigateur d'offres d'installation ou de sites malveillants dans l'espoir que l'utilisateur fera une erreur et cliquera pour installer le package malveillant. En plus d'ouvrir des liens arbitraires dans le navigateur lui-même, les commandes d'intention peuvent être utilisées pour traiter le contenu d'autres applications Android, par exemple, vous pouvez ouvrir un modèle de lettre dans un client de messagerie (URI mailto :) ou lancer une interface pour passer un appel (URI tél :).


Source: opennet.ru

Ajouter un commentaire