セキュリティ研究者のBarakTawilyは最近、17歳のセキュリティの脆弱性MozillaFirefoxの最新バージョンに遭遇しました。. 広く普及しているブラウザは、どのオペレーティングシステムでもローカルファイルの盗難攻撃に対して脆弱であることが判明しました。.
Firefoxの脆弱性により、ローカルファイルの盗難が可能
ファイルスキームURLの同一生成元ポリシーの不適切な実装が原因で攻撃が発生する可能性があります, 研究者は言った. 攻撃の概念実証もあります. 脆弱性はまだパッチされていません.
言い換えると, この脆弱性により、攻撃者はユーザーのコンピューターに保存されているファイルを盗むことができます。. この攻撃は、Firefoxブラウザが同一生成元ポリシーを実装する方法を利用します。 “ファイル://” スキームURI (ユニフォームリソース識別子), これにより、システム上のフォルダー内のすべてのファイルが、同じフォルダーおよびサブフォルダー内のファイルにアクセスできるようになります。.
研究者は、この脆弱性に基づく完全な攻撃シナリオを共有しました:
1. 攻撃者は、ダウンロードする添付ファイルを含む電子メールを被害者に送信します / 被害者は悪意のあるWebサイトを閲覧し、ファイルをダウンロードします
2. 被害者はHTMLの悪意のあるファイルを開きます
3. iframeに含まれているフォルダをロードするファイル (だから私のファイルパスはファイルです:///home / user / -malicious.html, iframeのソースはファイルになります:///ホーム/ユーザー/)
4. 被害者は、悪意のあるHTMLのボタンをクリックしたと考えています, しかし実際には、彼はiframeのディレクトリリスト内の悪意のあるファイルhtmlをクリックしています (ClickJackingテクニックを使用する, 含まれているフォルダのディレクトリリストにアクセスできる「コンテキスト切り替えバグ」を適用するため)
5. 悪意のあるiframeに昇格された権限があり、悪意のあるファイルを含むフォルダー上の任意のファイルを読み取ることができるようになりました, (ほとんどの場合、ダウンロードフォルダ, 私の場合はファイルです:///ホーム/ユーザー/).
6. 悪意のあるファイルは、それを含むフォルダ上のすべてのファイルを読み取ることができます (ファイル:///ホーム/ユーザー/), URLファイルを取得するだけのSSH秘密鍵など:///home / user / .ssh/ida_rsaおよびファイルを盗む 1 ファイルのコンテンツを含む攻撃者の悪意のあるWebサイトへのより多くのフェッチ要求.
7. 攻撃者は、悪意のあるファイルを含むフォルダ内のすべてのファイルを取得し、この脆弱性を悪用します
研究者は、この問題は、ファイルスキームURLのSOPの明確に定義された実装を記述していないWebオリジンコンセプトRFCに起因すると考えています。.
Tawilyは、Firefoxが「安全でないアプローチ」について何もせずに苦情を無視してきた期間を知りたがっていました。. 彼自身の驚きに, 彼はなんとかこの脆弱性の脆弱性に非常によく似たバグを手に入れることができました (ディレクトリリストのコンテキストスイッチのバグを除く). 同様のバグはすでにありました 報告 17 数年前.
Tawilyは彼の調査結果をMozillaに報告しました。 応答した これは “重複レポート“, それを追加する “同一生成元ポリシーの仕様はここでは不明確です同一生成元ポリシーの実装により、すべてのファイルが許可されます:// 同じフォルダとサブフォルダ内のファイルにアクセスするためのURL“.