Casa > Cyber ​​Notizie > Bug di 17 anni in Firefox consente attacchi di furto di file locali
CYBER NEWS

17-Year Old Bug in Firefox permette attacchi di furto di file locali

Ricercatore di sicurezza Barak Tawily recentemente sono imbattuto in un 17-year-old vulnerabilità di sicurezza ultima versione di Mozilla Firefox. Si scopre che il browser molto popolare è vulnerabile agli attacchi file furto locale su qualsiasi sistema operativo.




Una vulnerabilità in Firefox permette furto file locali

L'attacco è possibile grazie alla realizzazione improprio di Origin Policy Lo stesso vale per gli URL schema di file, il ricercatore ha detto. C'è anche un proof-of-concept per l'attacco. La vulnerabilità è ancora essere patchato.

In altre parole, la vulnerabilità permetterebbe agli hacker di rubare i file memorizzati sul computer dell'utente. L'attacco sfrutta il modo in cui il browser Firefox implementa Origin Policy Lo stesso per il “file://” schema URI (Uniform Resource Identifiers), che permette a qualsiasi file in una cartella su un sistema per ottenere l'accesso ai file nella stessa cartella e sottocartelle.
Il ricercatore ha condiviso uno scenario di attacco completo basato su questa vulnerabilità:

1. Attaccante invia e-mail a vittima con file allegato da scaricare / Vittima browse al sito dannoso e il download di file
2. La vittima apre il file HTML dannoso
3. Il file di caricare la cartella che contiene in un iframe (quindi il mio percorso di file è il file:///home / user / -malicious.html, e la fonte iframe sarà di file:///home / user /)
4. La vittima crede di clic su un pulsante sul dannoso HTML, ma in realtà è quello di cliccare sul html file dannoso all'interno elenco di directory del iframe (usando la tecnica clickjacking, al fine di applicare il “contesto bug switching” che mi permette accedere al elenco di directory della mia cartella contenente)
5. L'iframe maligni ora hanno intensificato i privilegi ed è in grado di leggere qualsiasi file sulla cartella contenente il file dannoso, (nella maggior parte dei casi cartella di download, nel mio caso è il file:///home / user /).
6. Il file maligno è in grado di leggere qualsiasi file su di essa la cartella contenente (file:///home / user /), come ad esempio SSH chiave privata semplicemente andare a prendere il file URL:///home / user / .ssh / ida_rsa e rubare qualsiasi file 1 più prendere richiesta al sito web malevolo dell'attaccante con contenuto dei file.
7. I guadagni attaccante tutti i file contenuti nella cartella che contiene il file dannoso sfruttano questa vulnerabilità

Il ricercatore ritiene che la questione deriva dall'origine concetto di web RFC che non sta descrivendo un'implementazione ben definito di SOP per gli URL schema di file.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/firefox-malware-plugins/”] Mozilla Firefox Plugin Malware Peste repository ufficiale

Tawily era curioso di vedere per quanto tempo Firefox è stato ignorato le denunce senza fare nulla “l'approccio insicuro”. Con sua stessa sorpresa, è riuscito a entrare in possesso di un bug abbastanza simile a questa vulnerabilità vulnerabilità (fatta eccezione per il cambio di contesto elenco di directory bug). Il bug simile era già segnalati 17 anni fa.

Tawily ha riferito le sue scoperte a Mozilla che risposto che questo era un “report duplicato“, aggiungendo che “la specificazione della stessa politica di origine non è chiara qui La nostra implementazione della stessa politica di origine permette ogni file:// URL per ottenere l'accesso ai file nella stessa cartella e sottocartelle“.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo