Android 版 Firefox 中存在允许通过共享 Wi-Fi 控制浏览器的漏洞

在 Android 版 Firefox 中 已确定 严重 漏洞 在协议实施中 固态硬盘,用于发现本地网络上的网络服务。 该漏洞允许位于同一本地或无线网络上的攻击者使用 UPnP XML“LOCATION”消息响应 Firefox 探测请求 意图命令,您可以使用它在浏览器中打开任意 URI 或调用其他应用程序的处理程序。

问题在发布之前就会显现出来 安卓版火狐浏览器 68.11.0 并在 Firefox for Android 79 版本中被淘汰,即Android 版 Firefox 的旧版经典版本容易受到攻击,需要升级到 新版本 浏览器 (Fenix),它使用基于 Firefox Quantum 技术构建的 GeckoView 引擎和一组库 Mozilla Android 组件。 桌面版 Firefox 不受此问题影响。

用于漏洞测试 准备好的 该漏洞利用的工作原型。 用户无需执行任何操作即可实施攻击;只要移动设备上运行有漏洞的 Android Firefox 浏览器,并且受害者与攻击者的 SSDP 服务器位于同一子网中即可。

Android 版 Firefox 会定期以广播模式(多播 UDP)发送 SSDP 消息,以识别本地网络上存在的广播设备,例如多媒体播放器和智能电视。 本地网络上的所有设备都会接收这些消息并能够发送响应。 通常,设备会返回指向 XML 文件位置的链接,其中包含有关支持 UPnP 的设备的信息。 执行攻击时,您可以传递带有 Android 意图命令的 URI,而不是 XML 链接。

使用意图命令,您可以将用户重定向到网络钓鱼站点或传递 xpi 文件的链接(浏览器将提示您安装附加组件)。 由于攻击者的响应不受任何限制,他可以尝试用安装优惠或恶意站点来饥饿和淹没浏览器,希望用户犯错误并单击安装恶意软件包。 除了在浏览器本身中打开任意链接之外,Intent 命令还可用于处理其他 Android 应用程序中的内容,例如,您可以在电子邮件客户端中打开信件模板 (URI mailto:) 或启动用于拨打电话的界面(URI 电话:)。


来源: opennet.ru

添加评论