Een kwetsbaarheid in Firefox voor Android waardoor de browser kan worden bestuurd via gedeelde Wi-Fi

In Firefox voor Android geïdentificeerd echt kwetsbaarheid bij de protocolimplementatie SSDP, gebruikt om netwerkdiensten op een lokaal netwerk te ontdekken. Door het beveiligingslek kan een aanvaller die zich op hetzelfde lokale of draadloze netwerk bevindt, reageren op onderzoeksverzoeken van Firefox met een UPnP XML "LOCATION"-bericht met intentie commando's, waarmee je een willekeurige URI in de browser kunt openen of handlers van andere applicaties kunt aanroepen.

Het probleem manifesteert zich tot de release Firefox voor Android 68.11.0 en geëlimineerd in de versie van Firefox voor Android 79, d.w.z. oudere klassieke edities van Firefox voor Android zijn kwetsbaar en vereisen een upgrade naar nieuwe editie browser (Fenix), die de GeckoView-engine gebruikt, gebouwd op Firefox Quantum-technologieën, en een reeks bibliotheken Mozilla Android-componenten. Desktopversies van Firefox hebben geen last van dit probleem.

Voor het testen van kwetsbaarheden bereid werkend prototype van de exploit. De aanval wordt uitgevoerd zonder enige actie van de kant van de gebruiker; het volstaat dat de kwetsbare Firefox-browser voor Android op het mobiele apparaat draait en dat het slachtoffer zich op hetzelfde subnet bevindt als de SSDP-server van de aanvaller.

Firefox voor Android verzendt periodiek SSDP-berichten in uitzendmodus (multicast UDP) om uitzendapparaten zoals multimediaspelers en smart-tv's te identificeren die op het lokale netwerk aanwezig zijn. Alle apparaten op het lokale netwerk ontvangen deze berichten en hebben de mogelijkheid een antwoord te sturen. Normaal gesproken retourneert het apparaat een link naar de locatie van een XML-bestand met informatie over het UPnP-apparaat. Bij het uitvoeren van een aanval kun je in plaats van een link naar XML een URI doorgeven met intent-opdrachten voor Android.

Met behulp van intent-opdrachten kunt u de gebruiker omleiden naar phishing-sites of een link naar een xpi-bestand doorgeven (de browser zal u vragen de add-on te installeren). Omdat de reacties van de aanvaller op geen enkele manier beperkt zijn, kan hij proberen de browser uit te hongeren en te overspoelen met installatie-aanbiedingen of kwaadaardige sites, in de hoop dat de gebruiker een fout maakt en klikt om het kwaadaardige pakket te installeren. Naast het openen van willekeurige links in de browser zelf, kunnen intent-opdrachten worden gebruikt om inhoud in andere Android-applicaties te verwerken. U kunt bijvoorbeeld een briefsjabloon openen in een e-mailclient (URI mailto:) of een interface starten om te bellen (URI tel:).


Bron: opennet.ru

Voeg een reactie