Der Sicherheitsforscher Barak Tawily vor kurzem stieß auf eine 17-jährige Sicherheitslücke Mozilla Firefox neueste Version. Es stellt sich heraus, dass die weit verbreitete Browser auf lokale Dateien Diebstahl Angriff auf jedem Betriebssystem ist anfällig.
Schwachstelle in Firefox Ermöglicht lokale Dateien Diebstahl
Der Angriff ist möglich durch unsachgemäße Durchführung der Same Origin Policy für Datei Schema URLs, die Forscher sagte. Es gibt auch ein Proof-of-Concept für den Angriff. Die Sicherheitslücke ist noch zu gepatcht.
Mit anderen Worten, die Verwundbarkeit erlauben würde Angreifer Dateien auf dem Computer des Benutzers gespeichert zu stehlen. Der Angriff nutzt die Art und Weise der Firefox-Browser Same Origin Policy für die implementiert “Datei://” URI-Schema (Uniform Resource Identifiers), das ermöglicht eine beliebige Datei in einem Ordner auf einem System Zugriff auf Dateien im selben Ordner und Unterordner zu erhalten.
Die Forscher teilten ein komplettes Szenario Angriff basierend auf dieser Sicherheitsanfälligkeit:
1. Angreifer sendet E-Mail an Opfer mit Anlagedatei heruntergeladen werden / Opfer browse auf bösartige Website und Download-Datei
2. Das Opfer öffnet die HTML schädliche Dateien
3. Die Datei mit dem übergeordneten Ordner in einem Iframe geladen (so mein Dateipfad Datei:///home / user / -malicious.html, und die iframe Quelle wird Datei:///Heimanwender/)
4. Das Opfer glaubt, er klickt auf eine Schaltfläche auf der bösartigen HTML, aber in Wirklichkeit ist er einen Klick auf der virulente Datei html innerhalb der Verzeichnisliste des iframe (mit ClickJacking Technik, um den „Kontextwechsel Bug“ anzuwenden, die mir die Verzeichnisliste meiner Geordneten Ordner zugreifen können)
5. Der bösartige iframe haben nun erweiterten Rechten und ist in der Lage sein, jede Datei auf dem Ordner zu lesen enthält die bösartige Datei, (in den meisten Fällen Download-Ordner, Datei in meinem Fall ist:///Heimanwender/).
6. Die schädliche Datei ist in der Lage eine beliebige Datei zu lesen, auf die jeweiligen Ordner enthält (Datei:///Heimanwender/), private Schlüssel wie SSH, indem Sie einfach die URL Datei holen:///home / user / .ssh / ida_rsa und Stehlen jede Datei durch 1 mehr Abrufanforderung an die bösartige Website des Angreifers mit dem Inhalt Dateien.
7. Die Angreifer alle Dateien in dem Ordner, die schädliche Datei enthält diese Sicherheitsanfälligkeit auszunutzen
Der Forscher glaubt, dass die Frage aus dem Web Ursprungskonzept RFC stammt, die nicht eine wohldefinierte Implementierung von SOP für Datei Schema URLs beschreibt.
Tawily war neugierig, wie zu sehen, lange Firefox hat Beschwerden ignoriert, ohne etwas über den „unsicheren Ansatz“ zu tun. Zu seiner eigenen Überraschung, er es geschafft, halten einen Fehler ganz ähnlich wie diese Verwundbarkeit Verwundbarkeit zu erhalten (mit Ausnahme der Verzeichnisliste Kontextschalter bug). Der ähnliche Fehler war bereits berichtet 17 Jahre zuvor.
Tawily berichtet seine Ergebnisse zu Mozilla, die reagiert dass dies eine “Duplikat-Bericht“, fügte hinzu, dass “die Spezifikation der Same Origin Policy ist unklar, hier Unsere Umsetzung der Same Origin Policy erlaubt jede Datei:// URL zu erhalten Zugriff auf Dateien im selben Ordner und Unterordner“.