Huis > Cyber ​​Nieuws > 17-Year Old Bug in Firefox Allows Local Files Theft Attacks
CYBER NEWS

17-Jaar Oude Bug in Firefox Hiermee lokale bestanden Theft Attacks

Security-onderzoeker Barak Tawily onlangs kwam een ​​17-jarige beveiligingsprobleem Mozilla Firefox laatste versie. Het blijkt dat de alom populaire browser kwetsbaar is voor lokale bestanden diefstal aanval op elk besturingssysteem.




Door een beveiligingslek in Firefox Hiermee lokale bestanden Theft

De aanval is mogelijk als gevolg van onjuiste uitvoering van beleid voor dezelfde oorsprong voor file regeling URLs, zei de onderzoeker. Er is ook een proof-of-concept voor de aanval. Het beveiligingslek wordt nog worden gepatcht.

Met andere woorden, de kwetsbaarheid een aanvaller toelaten om bestanden die zijn opgeslagen op de computer van de gebruiker te stelen. De aanval maakt gebruik van de manier waarop de Firefox-browser implementeert dezelfde oorsprong beleid voor de “bestand://” regeling URI (Uniform Resource Identifiers), die alle bestanden in een map maakt op een systeem om de toegang tot bestanden in dezelfde map en submappen krijgen.
De onderzoeker heeft een volledige aanval scenario op basis van dit beveiligingslek:

1. Aanvaller stuurt e-mail naar het slachtoffer met attachment te downloaden bestand / Slachtoffer Blader naar kwaadaardige website en downloadbestand
2. Het slachtoffer opent het HTML kwaadaardig bestand
3. Het bestand met het laden van de map een iframe (dus mijn pad is bestand:///home / user / -malicious.html, en de iframe bron zal bestand:///home / user /)
4. Het slachtoffer denkt dat hij klikt op een knop op de kwaadaardige HTML, maar in feite is hij te klikken op de kwaadaardig bestand html in de iframe's directory listing (met behulp van clickjacking techniek, met het oog op de “context switching bug”, die me in staat stelt toegang tot de directory listing van mijn die map toe te passen)
5. De kwaadaardige iframe nu privileges geëscaleerd en is in staat om elk bestand op de map te kunnen lezen bevat de kwaadaardig bestand, (in de meeste folder gevallen downloads, in mijn geval is bestand:///home / user /).
6. Het kwaadaardige bestand is in staat om een ​​bestand te lezen op het bevattende map (bestand:///home / user /), zoals SSH private sleutel door simpelweg de URL-bestand ophalen:///home / user / .ssh / ida_rsa en een bestand door te stelen 1 meer halen verzoek aan kwaadaardige website van de aanvaller met de inhoud van de bestanden.
7. De aanvaller krijgt alle bestanden in de map met het kwaadaardige bestand dit beveiligingslek misbruiken

De onderzoeker is van mening dat het probleem komt voort uit het web oorsprong begrip RFC die geen goed gedefinieerde uitvoering van SOP beschrijft voor file regeling URLs.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/firefox-malware-plugins/”] Mozilla Firefox Malware Plugins Plague The Official Repository

Tawily was nieuwsgierig om te zien hoe lang Firefox is het negeren van klachten zonder iets te doen over de “onveilige aanpak”. Tot zijn eigen verbazing, hij weten te leggen op een bug vrij gelijkaardig aan deze kwetsbaarheid kwetsbaarheid krijgen (met uitzondering van de directory listing context switch bug). De vergelijkbare bug was al gerapporteerd 17 jaren geleden.

Tawily meldde zijn bevindingen aan Mozilla die reageerden dat dit een “dubbel rapport“, toe te voegen dat “de specificatie van het beleid voor dezelfde oorsprong is hier onduidelijk Onze uitvoering van het beleid voor dezelfde oorsprong maakt het voor iedere file:// URL om de toegang tot bestanden krijgen in dezelfde map en submappen“.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...