In kwetsberens yn Firefox foar Android wêrtroch't de browser kontrolearre wurde kin oer dielde Wi-Fi

Yn Firefox foar Android identifisearre serieus kwetsberens yn protokol ymplemintaasje SSDP, brûkt om netwurktsjinsten op in lokaal netwurk te ûntdekken. De kwetsberens lit in oanfaller dy't op itselde lokale of draadloze netwurk leit om te reagearjen op Firefox-probefersiken mei in UPnP XML "LOCATION"-berjocht mei bedoeling opdrachten, wêrmei jo in willekeurige URI yn 'e blêder iepenje kinne of hannelers fan oare applikaasjes oproppe.

It probleem manifestearret him oant frijlitting Firefox foar Android 68.11.0 en eliminearre yn 'e ferzje fan Firefox foar Android 79, d.w.s. âldere klassike edysjes fan Firefox foar Android binne kwetsber en fereaskje upgrade nei nije edysje browser (Fenix), dy't de GeckoView-motor brûkt, boud op Firefox Quantum-technologyen, en in set bibleteken Mozilla Android komponinten. Buroblêdferzjes fan Firefox wurde net beynfloede troch dit probleem.

Foar kwetsberens testen taret wurkje prototype fan de eksploitaasje. De oanfal wurdt útfierd sûnder aksje fan 'e brûker; it is genôch dat de kwetsbere Firefox-browser foar Android op it mobyl apparaat rint en dat it slachtoffer op itselde subnet is as de SSDP-tsjinner fan de oanfaller.

Firefox foar Android ferstjoert periodyk SSDP-berjochten yn útstjoermodus (multicast UDP) om útstjoerapparaten te identifisearjen lykas multimediaspilers en smart TV's oanwêzich op it lokale netwurk. Alle apparaten op it lokale netwurk ûntfange dizze berjochten en hawwe de mooglikheid om in antwurd te stjoeren. Normaal jout it apparaat in keppeling werom nei de lokaasje fan in XML-bestân mei ynformaasje oer it UPnP-ynskeakele apparaat. By it útfieren fan in oanfal, ynstee fan in keppeling nei XML, kinne jo in URI trochjaan mei bedoelingskommando's foar Android.

Mei help fan yntinsjekommando's kinne jo de brûker trochferwize nei phishing-siden of in keppeling trochjaan nei in xpi-bestân (de browser sil jo freegje om de add-on te ynstallearjen). Om't de antwurden fan 'e oanfaller op gjin inkelde manier beheind binne, kin hy besykje de browser te ferhongeren en te oerstreamen mei ynstallaasjeoanbiedingen of kweade siden yn' e hoop dat de brûker in flater sil meitsje en klikje om it kweade pakket te ynstallearjen. Neist it iepenjen fan willekeurige keppelings yn 'e browser sels, kinne yntinsjekommando's brûkt wurde om ynhâld yn oare Android-applikaasjes te ferwurkjen, jo kinne bygelyks in briefsjabloan iepenje yn in e-postprogramma (URI mailto:) of in ynterface starte foar it meitsjen fan in oprop (URI tel:).


Boarne: opennet.ru

Add a comment