这个 bug 可劫持同一 WiFi 网络上所有的安卓版火狐移动浏览器

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

Mozilla 修复一个严重漏洞,可导致在相同 WiFi 网络上所有安卓版火狐浏览器被劫持且强迫用户访问恶意站点如钓鱼网页。

该漏洞是由 GitLab 的澳大利亚安全研究员 Chris Moberly 发现的。这个漏洞位于火狐 SSDP (Simple Service DiscoveryProtocol,简单服务发现协议)组件中。火狐通过 SSDP 机制在相同网络中遭到其它设备,以分享或接收内容。找到设备后,SSDP 组件会获取存储设备配置信息的 XM 文件的位置。

然而,Moberly 发现,用户可在火狐的更老版本中隐藏这个 XML 中的安卓“intent”命令并使火狐浏览器执行“intent,”,它可以是一个普通命令如告知火狐浏览器访问链接。

利用场景样本

为了更好地了解如何利用该 bug,假设黑客进入机场或商场,连接WiFi 网络,并在笔记本上启动脚本,向网络发送恶意 SSDP 数据包。安卓版火狐浏览器用户在攻击期间如访问网络,则可导致浏览器被劫持到恶意网站或被强制安装恶意火狐扩展。

另一种场景是针对易受攻击的WiFi路由器。攻击者能够利用exploit 接管过时的路由器,之后向公司内部网络发送垃圾邮件并强制员工在钓鱼网页上重新认证。

本周早些时候,Moberly 发布可用于执行此类攻击的 PoC 代码。Moberly 表示自己在今年夏天早些时候将问题告知 Mozilla 公司。

该漏洞在 Firefox 79 中修复,不过很多用户可能并未运行最新版本。火狐浏览器的桌面版本并不受影响。

Mozilla 公司的发言人建议用户升级至最新的安卓版火狐浏览器。

推荐阅读

Mozilla 加大火狐浏览器漏洞奖励力度

Mozilla 修复已遭利用的两个火狐浏览器 0day

两年了火狐仍未修复某 0day,不料又一个新0day出现仨月了

原文链接

https://www.zdnet.com/article/firefox-bug-lets-you-hijack-nearby-mobile-browsers-via-wifi/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值