Varnarleysi í Firefox fyrir Android sem gerir vafranum kleift að stjórna yfir sameiginlegu Wi-Fi

Í Firefox fyrir Android greind alvarlegur varnarleysi í framkvæmd bókunar SSDP, notað til að uppgötva netþjónustu á staðarneti. Varnarleysið gerir árásarmanni sem er staðsettur á sama staðbundnu eða þráðlausa neti kleift að bregðast við Firefox könnunarbeiðnum með UPnP XML „LOCATION“ skilaboðum með ásetningsskipanir, sem þú getur opnað handahófskennda URI í vafranum eða hringja meðhöndlun annarra forrita.

Vandamálið gerir vart við sig þar til sleppt er Firefox fyrir Android 68.11.0 og útrýmt í útgáfu Firefox fyrir Android 79, þ.e. eldri klassískar útgáfur af Firefox fyrir Android eru viðkvæmar og þarfnast uppfærslu í ný útgáfa vafra (Fenix), sem notar GeckoView vélina, byggðan á Firefox Quantum tækni, og safn af bókasöfnum Mozilla Android íhlutir. Þetta vandamál hefur ekki áhrif á skjáborðsútgáfur af Firefox.

Fyrir varnarleysispróf undirbúinn vinnandi frumgerð af hagnýtingu. Árásin er framkvæmd án nokkurra aðgerða af hálfu notandans; það er nóg að viðkvæmur Firefox vafrinn fyrir Android sé í gangi á farsímanum og að fórnarlambið sé á sama undirneti og SSDP netþjónn árásarmannsins.

Firefox fyrir Android sendir reglulega SSDP skilaboð í útsendingarham (multicast UDP) til að bera kennsl á útsendingartæki eins og margmiðlunarspilara og snjallsjónvörp sem eru á staðarnetinu. Öll tæki á staðarnetinu fá þessi skilaboð og geta sent svar. Venjulega skilar tækið hlekk á staðsetningu XML-skráar sem inniheldur upplýsingar um UPnP-virka tækið. Þegar þú framkvæmir árás, í stað þess að tengja við XML, geturðu sent URI með ásetningsskipunum fyrir Android.

Með því að nota ásetningsskipanir geturðu vísað notandanum á vefveiðar eða sent hlekk á xpi skrá (vafrinn mun biðja þig um að setja upp viðbótina). Þar sem viðbrögð árásarmannsins eru ekki takmörkuð á nokkurn hátt getur hann reynt að svelta og flæða yfir vafrann með uppsetningartilboðum eða skaðlegum síðum í þeirri von að notandinn muni gera mistök og smella til að setja upp skaðlega pakkann. Auk þess að opna handahófskennda tengla í vafranum sjálfum er hægt að nota ásetningsskipanir til að vinna úr efni í öðrum Android forritum, til dæmis er hægt að opna bréfasniðmát í tölvupóstforriti (URI mailto:) eða ræsa viðmót til að hringja (URI s:).


Heimild: opennet.ru

Bæta við athugasemd