A Firefox for Android biztonsági rése, amely lehetővé teszi a böngésző vezérlését a megosztott Wi-Fi felett

Firefoxban Androidra azonosított komoly sebezhetőség a protokoll végrehajtásában SSDP, a helyi hálózat hálózati szolgáltatások felfedezésére szolgál. A biztonsági rés lehetővé teszi az ugyanazon a helyi vagy vezeték nélküli hálózaton tartózkodó támadók számára, hogy a Firefox vizsgálati kéréseire UPnP XML „LOCATION” üzenettel válaszoljanak. szándék parancsokat, amellyel tetszőleges URI-t nyithat meg a böngészőben vagy más alkalmazások híváskezelőjében.

A probléma a kiadásig jelentkezik Firefox Android 68.11.0 és kiiktatták a Firefox for Android 79 verziójában, i.e. a Firefox for Android régebbi klasszikus kiadásai sebezhetőek, és frissítést igényelnek új kiadás böngésző (Fenix), amely a Firefox Quantum technológiákra épülő GeckoView motort és egy sor könyvtárat használja Mozilla Android komponensek. Ez a probléma nem érinti a Firefox asztali verzióit.

A sebezhetőség teszteléséhez előkészített az exploit működő prototípusa. A támadást a felhasználó beavatkozása nélkül hajtják végre, elegendő, ha a mobileszközön fut a sebezhető Firefox böngésző, és az áldozat ugyanazon az alhálózaton van, mint a támadó SSDP-kiszolgálója.

A Firefox for Android rendszeres időközönként SSDP-üzeneteket küld broadcast módban (multicast UDP), hogy azonosítsa a helyi hálózaton jelen lévő sugárzott eszközöket, például multimédiás lejátszókat és okostévéket. A helyi hálózaton lévő összes eszköz megkapja ezeket az üzeneteket, és képes választ küldeni. Általában az eszköz egy hivatkozást ad vissza egy XML-fájl helyére, amely információkat tartalmaz az UPnP-képes eszközről. Támadás végrehajtásakor az XML-re mutató hivatkozás helyett egy URI-t is átadhat intent parancsokkal az Android számára.

Az intent parancsok segítségével átirányíthatja a felhasználót az adathalász webhelyekre, vagy átadhat egy linket egy xpi-fájlra (a böngésző felszólítja a bővítmény telepítésére). Mivel a támadó válaszai semmilyen módon nem korlátozottak, megpróbálhatja kiéheztetni és elárasztani a böngészőt telepítési ajánlatokkal vagy rosszindulatú webhelyekkel abban a reményben, hogy a felhasználó hibát követ el, és rákattint a rosszindulatú csomag telepítésére. Amellett, hogy magában a böngészőben nyit meg tetszőleges hivatkozásokat, az intent parancsok felhasználhatók más Android-alkalmazások tartalmának feldolgozására is, például megnyithat egy levélsablont egy e-mail kliensben (URI mailto:), vagy elindíthat egy hívásindítási felületet. (URI tel:).


Forrás: opennet.ru

Hozzászólás