Уразливість у Firefox для Android, що дозволяє керувати браузером через загальний Wi-Fi

Firefox для Android виявлено серйозна вразливість у реалізації протоколу SSDP, що використовується для виявлення мережевих сервісів у локальній мережі. Вразливість дозволяє атакуючому, що знаходиться в тій же локальній або бездротовій мережі, відповісти на перевірочні запити Firefox повідомленням UPnP XML «LOCATION» з intent-командами, за допомогою яких можна відкрити в браузері довільний URI або викликати обробники інших програм.

Проблема проявляється аж до випуску Firefox для Android 68.11.0 та усунена у версії Firefox для Android 79, тобто. старі класичні випуски Firefox для Android уразливі і для блокування проблеми потрібний перехід на нову редакцію браузера (Fenix), в якій використовується двигун GeckoView, побудований на базі технологій Firefox Quantum, та набір бібліотек Mozilla Android Components. Версії Firefox для настільних систем проблема не торкається.

Для тестування вразливості підготовлений робочий прототип експлоїту. Атака здійснюється без будь-яких дій з боку користувача, достатньо щоб на мобільному пристрої був запущений вразливий браузер Firefox для Android і щоб жертва знаходилася в одній підмережі з SSDP-сервером атакуючого.

Firefox для Android періодично в широкомовному режимі (multicast UDP) відправляє SSDP-повідомлення для визначення наявних у локальній мережі пристроїв мовлення, таких як мультимедійні плеєри та розумні телевізори. Всі пристрої в локальній мережі отримують дані повідомлення і мають можливість надіслати відповідь. У штатному режимі пристрій повертає посилання на місцезнаходження XML-файлу з інформацією про пристрій, що підтримує UPnP. Під час атаки замість посилання на XML можна передати URI з intent-командами для Android.

За допомогою intent-команд можна перенаправити користувача на фішинг-сайти або надіслати посилання на xpi-файл (браузер видасть пропозицію встановити доповнення). Так як відповіді атакуючого нічим не обмежені він може спробувати взяти змором і наповнити браузер пропозиціями про встановлення або шкідливими сайтами, сподіваючись, що користувач помилиться і клікне на установці шкідливого пакета. Крім відкриття довільних посилань у самому браузері intent-команди можуть використовуватися для обробки контенту та інших Android-додатках, наприклад, можна відкрити шаблон листа в поштовому клієнті (URI mailto:) або запустити інтерфейс для здійснення дзвінка (URI tel:).


Джерело: opennet.ru

Додати коментар або відгук