Zraniteľnosť vo Firefoxe pre Android, ktorá umožňuje prehliadaču ovládať zdieľané Wi-Fi

Vo Firefoxe pre Android identifikované vážne zraniteľnosť pri implementácii protokolu SSDP, ktorý sa používa na objavovanie sieťových služieb v lokálnej sieti. Zraniteľnosť umožňuje útočníkovi, ktorý sa nachádza v rovnakej lokálnej alebo bezdrôtovej sieti, odpovedať na požiadavky Firefoxu pomocou správy UPnP XML „LOCATION“ s príkazy zámeru, pomocou ktorého môžete otvoriť ľubovoľné URI v prehliadači alebo obsluhovať hovory iných aplikácií.

Problém sa prejavuje až do uvoľnenia Firefox pre Android 68.11.0 a eliminovaný vo verzii Firefoxu pre Android 79, t.j. staršie klasické vydania Firefoxu pre Android sú zraniteľné a vyžadujú si inováciu nové vydanie prehliadač (Fenix), ktorý využíva engine GeckoView postavený na technológiách Firefox Quantum a súbor knižníc Komponenty Mozilla Android. Verzie Firefoxu pre stolné počítače nie sú týmto problémom ovplyvnené.

Na testovanie zraniteľnosti pripravené funkčný prototyp exploitu. Útok prebieha bez akejkoľvek akcie zo strany používateľa, stačí, že na mobilnom zariadení beží zraniteľný prehliadač Firefox pre Android a obeť je v rovnakej podsieti ako útočníkov SSDP server.

Firefox pre Android pravidelne odosiela správy SSDP v režime vysielania (multicast UDP) na identifikáciu vysielacích zariadení, ako sú multimediálne prehrávače a inteligentné televízory prítomné v lokálnej sieti. Všetky zariadenia v lokálnej sieti prijímajú tieto správy a majú možnosť odoslať odpoveď. Za normálnych okolností zariadenie vráti odkaz na umiestnenie súboru XML, ktorý obsahuje informácie o zariadení s podporou UPnP. Pri vykonávaní útoku môžete namiesto odkazu na XML odovzdať URI s príkazmi intent pre Android.

Pomocou príkazov intent môžete používateľa presmerovať na phishingové stránky alebo odovzdať odkaz na súbor xpi (prehliadač vás vyzve na inštaláciu doplnku). Keďže odpovede útočníka nie sú nijako obmedzené, môže sa pokúsiť vyhladovať a zahltiť prehliadač inštalačnými ponukami alebo škodlivými stránkami v nádeji, že používateľ urobí chybu a kliknutím nainštaluje škodlivý balík. Okrem otvárania ľubovoľných odkazov v samotnom prehliadači je možné príkazy intent použiť na spracovanie obsahu v iných aplikáciách pre Android, napríklad môžete otvoriť šablónu listu v e-mailovom klientovi (URI mailto:) alebo spustiť rozhranie na uskutočnenie hovoru. (URI tel:).


Zdroj: opennet.ru

Pridať komentár