Ranjivost u Firefoxu za Android koja omogućuje pregledniku kontrolu nad zajedničkim Wi-Fijem

U Firefoxu za Android identificiran ozbiljan ranjivost u implementaciji protokola SSDP, koristi se za otkrivanje mrežnih usluga na lokalnoj mreži. Ranjivost omogućuje napadaču koji se nalazi na istoj lokalnoj ili bežičnoj mreži da odgovori na zahtjeve Firefoxa za ispitivanje UPnP XML porukom "LOCATION" s naredbe namjere, s kojim možete otvoriti proizvoljni URI u pregledniku ili rukovatelje pozivima drugih aplikacija.

Problem se manifestira do otpuštanja Firefox za Android 68.11.0 i eliminiran u verziji Firefoxa za Android 79, tj. starija klasična izdanja Firefoxa za Android su ranjiva i zahtijevaju nadogradnju na novo izdanje preglednik (Fenix), koji koristi GeckoView motor, izgrađen na Firefox Quantum tehnologijama i skupu biblioteka Mozilla Android komponente. Ovaj problem ne utječe na verzije Firefoxa za stolna računala.

Za testiranje ranjivosti pripremljeno radni prototip exploit-a. Napad se izvodi bez ikakvih radnji od strane korisnika, dovoljno je da je na mobilnom uređaju pokrenut ranjivi preglednik Firefox za Android i da je žrtva na istoj podmreži kao i napadačev SSDP poslužitelj.

Firefox za Android povremeno šalje SSDP poruke u načinu emitiranja (multicast UDP) za identifikaciju uređaja za emitiranje kao što su multimedijski playeri i pametni televizori prisutni na lokalnoj mreži. Svi uređaji na lokalnoj mreži primaju te poruke i imaju mogućnost slanja odgovora. Uobičajeno, uređaj vraća vezu na lokaciju XML datoteke koja sadrži informacije o uređaju koji podržava UPnP. Prilikom izvođenja napada, umjesto veze na XML, možete proslijediti URI s naredbama namjere za Android.

Koristeći naredbe namjere, možete preusmjeriti korisnika na stranice za krađu identiteta ili proslijediti vezu na xpi datoteku (preglednik će od vas tražiti da instalirate dodatak). Budući da odgovori napadača nisu ni na koji način ograničeni, on može pokušati izgladnjeti i preplaviti preglednik ponudama za instalaciju ili zlonamjernim stranicama u nadi da će korisnik pogriješiti i kliknuti za instalaciju zlonamjernog paketa. Osim otvaranja proizvoljnih poveznica u samom pregledniku, naredbe namjere mogu se koristiti za obradu sadržaja u drugim Android aplikacijama, na primjer, možete otvoriti predložak pisma u klijentu e-pošte (URI mailto:) ili pokrenuti sučelje za upućivanje poziva (URI tel:).


Izvor: opennet.ru

Dodajte komentar