Sikkerhed forsker Barak Tawily nylig kom på tværs af en 17-årig sikkerhedsbrist Mozilla Firefox nyeste udgave. Det viser sig, at den meget populære browser er sårbare over for lokale filer tyveri angreb på ethvert operativsystem.
Sårbarhed i Firefox Giver lokale filer Tyveri
Angrebet er mulig på grund af forkert anvendelse af samme oprindelse Politik for filen ordningen URL'er, forskeren sagde. Der er også en proof-of-concept for angrebet. Sårbarheden er endnu at blive lappet.
Med andre ord, sårbarheden ville tillade angribere at stjæle filer gemt på brugerens computer. Angrebet udnytter den måde Firefox-browseren implementerer samme oprindelse Politik for “fil://” ordningen URI (Uniform Resource Identifiers), som tillader enhver fil i en mappe på et system for at få adgang til filer i samme mappe og undermapper.
Forskeren delte en komplet angrebsscenarie baseret på denne sårbarhed:
1. Angriber sender e-mail til offeret med vedhæftede fil, der skal downloades / Victim browse til ondsindet hjemmeside og downloade filen
2. Offeret åbner HTML skadelig fil
3. Filen indlæse indeholder mappen i en iframe (så min fil sti er fil:///hjem / bruger / -malicious.html, og iframe kilde vil være fil:///hjem / bruger /)
4. Offeret mener han klikker på en knap på ondsindet HTML, men i virkeligheden er han klikke på skadelig fil html inde i iframe s mappe notering (anvendelse Clickjacking teknik, med henblik på at anvende den ”kontekst skifte bug”, som giver mig mulighed for at få adgang til den mappe notering af min indeholder mappe)
5. Den ondsindede iframe nu har eskaleret privilegier og er i stand til at læse en hvilken som helst fil på mappen indeholder den skadelig fil, (I de fleste tilfælde downloads mappe, i mit tilfælde er fil:///hjem / bruger /).
6. Den ondsindede fil er i stand til at læse en fil på det indeholder mappe (fil:///hjem / bruger /), såsom SSH private nøgle ved blot at hente URL-fil:///hjem / bruger / .ssh / ida_rsa og stjæle enhver fil ved 1 mere hente anmodning til hackerens ondsindet websted med filerne indhold.
7. De hacker får alle filer i mappen, der indeholder den skadelig fil udnytte denne sårbarhed
Forskeren mener, at spørgsmålet stammer fra internettet oprindelse konceptet RFC, som ikke beskriver en veldefineret implementering af SOP for filen ordningen URL'er.
Tawily var nysgerrig efter at se, hvor længe Firefox er blevet ignoreret klager uden at gøre noget ved det ”usikker tilgang”. Til sin egen overraskelse, det lykkedes ham at få fat i en bug meget lig denne sårbarhed sårbarhed (bortset fra katalogliste kontekst skifte bug). Den tilsvarende fejl var allerede rapporteret 17 år siden.
Tawily rapporterede sine resultater til Mozilla som svarede at dette var en “to eksemplarer rapport“, tilføjer, at “specifikationen af samme oprindelse politik er uklart her Vores implementering af samme oprindelse politik tillader hver fil:// URL for at få adgang til filer i samme mappe og undermapper“.