攻击者可利用漏洞通过WiFi劫持邻近的Firefox移动浏览器 – 作者:偶然路过的围观群众

Mozilla修复了一个安全漏洞,攻击者可利用该漏洞劫持同一WiFi网络上的所有安卓Firefox浏览器,并迫使用户访问恶意站点,例如传送恶意软件的页面和钓鱼页面。

图片[1]-攻击者可利用漏洞通过WiFi劫持邻近的Firefox移动浏览器 – 作者:偶然路过的围观群众-安全小百科该漏洞存在于Firefox的Simple Service Discovery Protocol(SSDP)的实现中。SSDP协议基于用于广告和发现网络服务以及呈现信息的互联网协议套件。

该漏洞是由GitLab的安全研究人员Chris Moberly发现的。

一旦发现某个设备,Firefox SSDP组件就会获取包含设备配置的XML文件的位置。

Moberly表示,Firefox for Android(68.11.0及之前版本)中的SSDP引擎可被诱使在零用户交互的情况下触发Android intent URI。位于同一WiFi网络上的攻击者可利用该漏洞,未经用户允许,突然启动目标设备上的应用程序,并执行该intent允许的操作。

目标用户只需要在手机上运行Firefox应用程序。他们不需要访问任何恶意网站或点击任何恶意链接。不需要中间人攻击或安装恶意应用。例如,只需要用户在喝咖啡的时候使用了咖啡馆的WiFi,他们的设备就会在攻击者的控制下开始启动应用程序URI。

Moberly发现,在老版本的Firefox中,有可能隐藏在该XML中的Android“intent”命令,诱使Firefox浏览器执行该“intent”。该“intent”可以是一条命令浏览器访问某个特定链接的常规命令。

连接至该WiFi网络的攻击者可以在他们的笔记本上启动一个发送畸形SSDP数据包的脚本。

连接至同一WiFi网络,正在使用Firefox浏览器浏览网页的任意Android用户的浏览器都会被劫持到恶意网站。

该名安全专家补充表示,该本地网络上的任意设备会响应这些广播,并提供一个位置以便获取UPnP设备上的详细信息。接着,Firefox会尝试访问该位置,期待找到一个符合UPnP规范的XML文件。

这就是该漏洞的根源。攻击者不提供描述UPnP设备的XML文件的位置,而是运行一个恶意的SSDP服务器,该服务器使用指向某个Android intent URI的特制消息进行响应。随后,Firefox应用程序自身就会调用该intent。

下例是一条会迫使位于本地网络上运行Firefox的任意Android手机访问http://example.com页面的消息:图片[2]-攻击者可利用漏洞通过WiFi劫持邻近的Firefox移动浏览器 – 作者:偶然路过的围观群众-安全小百科

Moberly今年夏天早些时候向Mozilla报告了该漏洞,该公司发布了Firefox 79修复了该漏洞。

该专家指出Firefox桌面版不受影响。

来源:freebuf.com 2020-09-21 15:10:56 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论