Android 版 Firefox の脆弱性により、共有 Wi-Fi 経由でブラウザを制御できるようになる

Android 版 Firefox の場合 特定された 深刻な 脆弱性 プロトコルの実装において SSDP、ローカル ネットワーク上のネットワーク サービスを検出するために使用されます。 この脆弱性により、同じローカル ネットワークまたはワイヤレス ネットワーク上にいる攻撃者が、次の UPnP XML「LOCATION」メッセージを使用して Firefox プローブ リクエストに応答することが可能になります。 インテントコマンドを使用すると、ブラウザーで任意の URI を開いたり、他のアプリケーションのハンドラーを呼び出したりできます。

問題はリリースまでに顕在化する Android 版 Firefox 68.11.0 Android 79 版 Firefox のバージョンでは削除されました。つまり、 Android 版 Firefox の古いクラシック エディションには脆弱性があるため、次のバージョンにアップグレードする必要があります。 新版 Firefox Quantum テクノロジーに基づいて構築された GeckoView エンジンと一連のライブラリを使用するブラウザ (Fenix) Mozilla Android コンポーネント。 Firefox のデスクトップ バージョンは、この問題の影響を受けません。

脆弱性テスト用 準備 エクスプロイトの実用的なプロトタイプ。 この攻撃は、ユーザー側が何もすることなく実行されます。モバイル デバイス上で脆弱な Android 用 Firefox ブラウザが実行されており、被害者が攻撃者の SSDP サーバーと同じサブネット上に存在するだけで十分です。

Android 版 Firefox は、ブロードキャスト モード (マルチキャスト UDP) で SSDP メッセージを定期的に送信し、ローカル ネットワーク上に存在するマルチメディア プレーヤーやスマート TV などのブロードキャスト デバイスを識別します。 ローカル ネットワーク上のすべてのデバイスはこれらのメッセージを受信し、応答を送信できます。 通常、デバイスは UPnP 対応デバイスに関する情報を含む XML ファイルの場所へのリンクを返します。 攻撃を実行する場合、XML へのリンクの代わりに、Android 用のインテント コマンドを含む URI を渡すことができます。

インテント コマンドを使用すると、ユーザーをフィッシング サイトにリダイレクトしたり、xpi ファイルへのリンクを渡すことができます (ブラウザーにより、アドオンのインストールを求めるプロンプトが表示されます)。 攻撃者の応答はいかなる形でも制限されていないため、ユーザーが間違ってクリックして悪意のあるパッケージをインストールすることを期待して、インストールのオファーや悪意のあるサイトをブラウザーに大量に送り込み、飢えさせようとする可能性があります。 ブラウザ自体で任意のリンクを開くだけでなく、インテント コマンドを使用して他の Android アプリケーションのコンテンツを処理することもできます。たとえば、電子メール クライアント (URI mailto:) でレター テンプレートを開いたり、電話をかけるためのインターフェイスを起動したりできます。 (URI電話番号:)。


出所: オープンネット.ru

コメントを追加します