Kerentanan ing Firefox kanggo Android sing ngidini browser bisa dikontrol liwat Wi-Fi sing dienggo bareng

Ing Firefox kanggo Android dikenali serius kerentanan ing implementasine protokol SSDP, digunakake kanggo nemokake layanan jaringan ing jaringan lokal. Kerentanan kasebut ngidini panyerang sing ana ing jaringan lokal utawa nirkabel sing padha kanggo nanggapi panjalukan probe Firefox kanthi pesen UPnP XML "LOKASI" karo dhawuh maksud, sampeyan bisa mbukak URI sembarang ing browser utawa nelpon panangan aplikasi liyane.

Masalah manifests dhewe nganti release Firefox kanggo Android 68.11.0 lan diilangi ing versi Firefox kanggo Android 79, i.e. edisi klasik lawas Firefox kanggo Android rentan lan mbutuhake upgrade kanggo edisi anyar browser (Fenix), sing nggunakake mesin GeckoView, dibangun ing teknologi Firefox Quantum, lan sakumpulan perpustakaan Komponen Android Mozilla. Versi desktop Firefox ora kena pengaruh masalah iki.

Kanggo testing kerentanan disiapake prototipe kerja eksploitasi. Serangan kasebut ditindakake tanpa tumindak apa wae saka pangguna; cukup yen browser Firefox sing rawan kanggo Android mlaku ing piranti seluler lan korban ana ing subnet sing padha karo server SSDP penyerang.

Firefox kanggo Android sacara periodik ngirim pesen SSDP ing mode siaran (multicast UDP) kanggo ngenali piranti siaran kayata pamuter multimedia lan TV cerdas sing ana ing jaringan lokal. Kabeh piranti ing jaringan lokal nampa pesen kasebut lan nduweni kemampuan kanggo ngirim respon. Biasane, piranti kasebut ngasilake link menyang lokasi file XML sing ngemot informasi babagan piranti sing aktif UPnP. Nalika nindakake serangan, tinimbang link menyang XML, sampeyan bisa ngirim URI karo printah maksud kanggo Android.

Nggunakake perintah maksud, sampeyan bisa ngarahake pangguna menyang situs phishing utawa ngirim link menyang file xpi (browser bakal njaluk sampeyan nginstal add-on). Wiwit respon panyerang ora winates ing sembarang cara, kang bisa nyoba kanggo keluwen lan banjir browser karo nawakake instalasi utawa situs angkoro kanthi pangarep-arep sing pangguna bakal nggawe kesalahan lan klik kanggo nginstal paket angkoro. Saliyane mbukak pranala sewenang-wenang ing browser dhewe, printah maksud bisa digunakake kanggo ngolah konten ing aplikasi Android liyane, contone, sampeyan bisa mbukak template layang ing klien email (URI mailto:) utawa miwiti antarmuka kanggo nelpon. (telpon URI:).


Source: opennet.ru

Add a comment