Unha vulnerabilidade en Firefox para Android que permite controlar o navegador a través dunha wifi compartida

En Firefox para Android identificado grave vulnerabilidade na implementación do protocolo SSDP, usado para descubrir servizos de rede nunha rede local. A vulnerabilidade permite que un atacante situado na mesma rede local ou sen fíos responda ás solicitudes de proba de Firefox cunha mensaxe UPnP XML "LOCATION" con comandos de intención, co que pode abrir un URI arbitrario no navegador ou xestores de chamadas doutras aplicacións.

O problema maniféstase ata a súa liberación Firefox para Android 68.11.0 e eliminado na versión de Firefox para Android 79, é dicir. As edicións clásicas máis antigas de Firefox para Android son vulnerables e requiren unha actualización nova edición navegador (Fenix), que usa o motor GeckoView, construído sobre tecnoloxías Firefox Quantum e un conxunto de bibliotecas Compoñentes de Mozilla Android. As versións de escritorio de Firefox non se ven afectadas por este problema.

Para probas de vulnerabilidade preparado prototipo de traballo do exploit. O ataque realízase sen ningunha acción por parte do usuario; abonda con que o vulnerable navegador Firefox para Android estea executando no dispositivo móbil e que a vítima estea na mesma subrede que o servidor SSDP do atacante.

Firefox para Android envía periodicamente mensaxes SSDP en modo de emisión (UDP multidifusión) para identificar dispositivos de emisión, como reprodutores multimedia e televisores intelixentes presentes na rede local. Todos os dispositivos da rede local reciben estas mensaxes e teñen a posibilidade de enviar unha resposta. Normalmente, o dispositivo devolve unha ligazón á localización dun ficheiro XML que contén información sobre o dispositivo habilitado para UPnP. Ao levar a cabo un ataque, en lugar dunha ligazón a XML, pode pasar un URI con comandos de intención para Android.

Usando comandos de intención, pode redirixir o usuario a sitios de phishing ou pasar unha ligazón a un ficheiro xpi (o navegador pediralle que instale o complemento). Dado que as respostas do atacante non están limitadas de ningún xeito, pode tentar morrer de fame e inundar o navegador con ofertas de instalación ou sitios maliciosos coa esperanza de que o usuario cometa un erro e faga clic para instalar o paquete malicioso. Ademais de abrir ligazóns arbitrarias no propio navegador, os comandos de intención pódense usar para procesar contido noutras aplicacións de Android, por exemplo, pode abrir un modelo de carta nun cliente de correo electrónico (URI mailto:) ou lanzar unha interface para facer unha chamada. (URI tel:).


Fonte: opennet.ru

Engadir un comentario