Security-onderzoeker Barak Tawily onlangs kwam een 17-jarige beveiligingsprobleem Mozilla Firefox laatste versie. Het blijkt dat de alom populaire browser kwetsbaar is voor lokale bestanden diefstal aanval op elk besturingssysteem.
Door een beveiligingslek in Firefox Hiermee lokale bestanden Theft
De aanval is mogelijk als gevolg van onjuiste uitvoering van beleid voor dezelfde oorsprong voor file regeling URLs, zei de onderzoeker. Er is ook een proof-of-concept voor de aanval. Het beveiligingslek wordt nog worden gepatcht.
Met andere woorden, de kwetsbaarheid een aanvaller toelaten om bestanden die zijn opgeslagen op de computer van de gebruiker te stelen. De aanval maakt gebruik van de manier waarop de Firefox-browser implementeert dezelfde oorsprong beleid voor de “bestand://” regeling URI (Uniform Resource Identifiers), die alle bestanden in een map maakt op een systeem om de toegang tot bestanden in dezelfde map en submappen krijgen.
De onderzoeker heeft een volledige aanval scenario op basis van dit beveiligingslek:
1. Aanvaller stuurt e-mail naar het slachtoffer met attachment te downloaden bestand / Slachtoffer Blader naar kwaadaardige website en downloadbestand
2. Het slachtoffer opent het HTML kwaadaardig bestand
3. Het bestand met het laden van de map een iframe (dus mijn pad is bestand:///home / user / -malicious.html, en de iframe bron zal bestand:///home / user /)
4. Het slachtoffer denkt dat hij klikt op een knop op de kwaadaardige HTML, maar in feite is hij te klikken op de kwaadaardig bestand html in de iframe's directory listing (met behulp van clickjacking techniek, met het oog op de “context switching bug”, die me in staat stelt toegang tot de directory listing van mijn die map toe te passen)
5. De kwaadaardige iframe nu privileges geëscaleerd en is in staat om elk bestand op de map te kunnen lezen bevat de kwaadaardig bestand, (in de meeste folder gevallen downloads, in mijn geval is bestand:///home / user /).
6. Het kwaadaardige bestand is in staat om een bestand te lezen op het bevattende map (bestand:///home / user /), zoals SSH private sleutel door simpelweg de URL-bestand ophalen:///home / user / .ssh / ida_rsa en een bestand door te stelen 1 meer halen verzoek aan kwaadaardige website van de aanvaller met de inhoud van de bestanden.
7. De aanvaller krijgt alle bestanden in de map met het kwaadaardige bestand dit beveiligingslek misbruiken
De onderzoeker is van mening dat het probleem komt voort uit het web oorsprong begrip RFC die geen goed gedefinieerde uitvoering van SOP beschrijft voor file regeling URLs.
Tawily was nieuwsgierig om te zien hoe lang Firefox is het negeren van klachten zonder iets te doen over de “onveilige aanpak”. Tot zijn eigen verbazing, hij weten te leggen op een bug vrij gelijkaardig aan deze kwetsbaarheid kwetsbaarheid krijgen (met uitzondering van de directory listing context switch bug). De vergelijkbare bug was al gerapporteerd 17 jaren geleden.
Tawily meldde zijn bevindingen aan Mozilla die reageerden dat dit een “dubbel rapport“, toe te voegen dat “de specificatie van het beleid voor dezelfde oorsprong is hier onduidelijk Onze uitvoering van het beleid voor dezelfde oorsprong maakt het voor iedere file:// URL om de toegang tot bestanden krijgen in dezelfde map en submappen“.