Casa > cibernético Notícias > Bug de 17 anos no Firefox permite ataques de roubo de arquivos locais
CYBER NEWS

17-Year Old Bug no Firefox permite ataques de roubo de arquivos locais

O pesquisador de segurança Barak Tawily veio recentemente através de um 17-year-old vulnerabilidade de segurança mais recente versão do Mozilla Firefox. Acontece que o navegador amplamente popular é vulnerável ao ataque roubo de arquivos locais em qualquer sistema operacional.




Vulnerabilidade no Firefox permite roubo de arquivos locais

O ataque é possível devido à implementação incorreta da política de mesma origem para URLs de esquema de arquivo, disse o pesquisador. Há também uma prova de conceito para o ataque. A vulnerabilidade ainda está para ser corrigida.

Em outras palavras, a vulnerabilidade permitiria que os invasores roubassem arquivos armazenados no computador do usuário. O ataque alavanca a maneira como o navegador Firefox implementa a mesma política de origem para o “Arquivo://” URI do esquema (Identificadores uniformes de recursos), que permite que qualquer arquivo em uma pasta em um sistema tenha acesso a arquivos na mesma pasta e subpastas.
O pesquisador compartilhou um cenário de ataque completo com base nessa vulnerabilidade:

1. O atacante envia um email para a vítima com o arquivo do anexo a ser baixado / Vítima, navegue para site malicioso e faça o download do arquivo
2. A vítima abre o arquivo malicioso HTML
3. O arquivo carregando a pasta que o contém em um iframe (então meu caminho de arquivo é arquivo:///home / user / -malicious.html, e a fonte do iframe será o arquivo:///casa / usuário /)
4. A vítima pensa que clica em um botão no HTML malicioso, mas na verdade ele está clicando no arquivo malicioso html dentro da lista de diretórios do iframe (usando a técnica ClickJacking, a fim de aplicar o "bug de mudança de contexto" que me permite acessar a lista de diretórios da minha pasta que contém)
5. O iframe malicioso agora tem privilégios escalados e pode ler qualquer arquivo na pasta que contém o arquivo malicioso, (na maioria dos casos, pasta de downloads, no meu caso é arquivo:///casa / usuário /).
6. O arquivo malicioso é capaz de ler qualquer arquivo em sua pasta (Arquivo:///casa / usuário /), como a chave privada SSH, simplesmente buscando o arquivo de URL:///home / user / .ssh / ida_rsa e roubando qualquer arquivo 1 mais solicitação de busca para o site malicioso do invasor com o conteúdo dos arquivos.
7. O invasor obtém todos os arquivos da pasta que contém o arquivo malicioso para explorar esta vulnerabilidade

O pesquisador acredita que o problema decorre do conceito de origem da web RFC, que não descreve uma implementação bem definida de SOP para URLs de esquema de arquivo.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/firefox-malware-plugins/”] Mozilla Firefox Malware Plugins Plague o repositório oficial

Tawily estava curioso para ver por quanto tempo o Firefox tem ignorado reclamações sem fazer nada sobre a “abordagem insegura”. Para sua própria surpresa, ele conseguiu localizar um bug bastante semelhante a esta vulnerabilidade (exceto para o bug de mudança de contexto de listagem de diretório). O bug semelhante já era relatado 17 anos atrás.

Tawily relatou suas descobertas à Mozilla, que respondeu que este era um “relatório duplicado“, acrescentando que “a especificação da Política da Mesma Origem não está clara aqui. Nossa implementação da Política da Mesma Origem permite todos os arquivos:// URL para obter acesso aos arquivos na mesma pasta e subpastas“.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo