Hjem > Cyber ​​Nyheder > 17-årig fejl i Firefox tillader tyveriangreb på lokale filer
CYBER NEWS

17-År Gammel Bug i Firefox Giver lokale filer Tyveri angreb

Sikkerhed forsker Barak Tawily nylig kom på tværs af en 17-årig sikkerhedsbrist Mozilla Firefox nyeste udgave. Det viser sig, at den meget populære browser er sårbare over for lokale filer tyveri angreb på ethvert operativsystem.




Sårbarhed i Firefox Giver lokale filer Tyveri

Angrebet er mulig på grund af forkert anvendelse af samme oprindelse Politik for filen ordningen URL'er, forskeren sagde. Der er også en proof-of-concept for angrebet. Sårbarheden er endnu at blive lappet.

Med andre ord, sårbarheden ville tillade angribere at stjæle filer gemt på brugerens computer. Angrebet udnytter den måde Firefox-browseren implementerer samme oprindelse Politik for “fil://” ordningen URI (Uniform Resource Identifiers), som tillader enhver fil i en mappe på et system for at få adgang til filer i samme mappe og undermapper.
Forskeren delte en komplet angrebsscenarie baseret på denne sårbarhed:

1. Angriber sender e-mail til offeret med vedhæftede fil, der skal downloades / Victim browse til ondsindet hjemmeside og downloade filen
2. Offeret åbner HTML skadelig fil
3. Filen indlæse indeholder mappen i en iframe (så min fil sti er fil:///hjem / bruger / -malicious.html, og iframe kilde vil være fil:///hjem / bruger /)
4. Offeret mener han klikker på en knap på ondsindet HTML, men i virkeligheden er han klikke på skadelig fil html inde i iframe s mappe notering (anvendelse Clickjacking teknik, med henblik på at anvende den ”kontekst skifte bug”, som giver mig mulighed for at få adgang til den mappe notering af min indeholder mappe)
5. Den ondsindede iframe nu har eskaleret privilegier og er i stand til at læse en hvilken som helst fil på mappen indeholder den skadelig fil, (I de fleste tilfælde downloads mappe, i mit tilfælde er fil:///hjem / bruger /).
6. Den ondsindede fil er i stand til at læse en fil på det indeholder mappe (fil:///hjem / bruger /), såsom SSH private nøgle ved blot at hente URL-fil:///hjem / bruger / .ssh / ida_rsa og stjæle enhver fil ved 1 mere hente anmodning til hackerens ondsindet websted med filerne indhold.
7. De hacker får alle filer i mappen, der indeholder den skadelig fil udnytte denne sårbarhed

Forskeren mener, at spørgsmålet stammer fra internettet oprindelse konceptet RFC, som ikke beskriver en veldefineret implementering af SOP for filen ordningen URL'er.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/firefox-malware-plugins/”] Mozilla Firefox Malware Plugins Plague The Official Repository

Tawily var nysgerrig efter at se, hvor længe Firefox er blevet ignoreret klager uden at gøre noget ved det ”usikker tilgang”. Til sin egen overraskelse, det lykkedes ham at få fat i en bug meget lig denne sårbarhed sårbarhed (bortset fra katalogliste kontekst skifte bug). Den tilsvarende fejl var allerede rapporteret 17 år siden.

Tawily rapporterede sine resultater til Mozilla som svarede at dette var en “to eksemplarer rapport“, tilføjer, at “specifikationen af ​​samme oprindelse politik er uklart her Vores implementering af samme oprindelse politik tillader hver fil:// URL for at få adgang til filer i samme mappe og undermapper“.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig