0.0.0.0 Day漏洞已存在18年,影响 MacOS和Linux设备

c06cdc056e3fbea1f0144e13b38b3f61.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

网络安全研究员发现了一个 “0.0.0.0 Day” 漏洞,影响所有主流 web 浏览器,可被恶意网站用于攻陷本地网络。

bc123b5d7d180050af6ca0950e395907.png

以色列应用安全公司Oligo 的安全研究员 Avi Lumelsky 表示,该严重漏洞“在浏览器处理网络请求方式中暴露了一个根本性的漏洞,可能导致恶意人员访问在本地设备上运行的敏感服务。”

研究人员表示,该漏洞影响深远,它源自安全机制的实现不一致以及不同浏览器之间缺少标准化。因此,看似无害的IP地址如0.0.0.0可被用于利用本地服务,导致网络外的攻击者实现越权访问和远程代码执行。该漏洞据称在2006年左右就已存在。

该 0.0.0.0 Day漏洞影响使外部网站与在MacOS 和 Linux 上本地运行的软件进行通信的浏览器如谷歌 Chrome/Chromium、Mozilla Firefox 和苹果Safari。由于微软禁用操作系统层面的IP地址,因此Windows设备并不受影响。

具体而言,研究人员发现,使用以 “.com” 结尾的域名的公开网站能够与在本地网络上运行的服务进行通信,并可使用地址0.0.0.0而非本地主机/127.0.0.1在访客主机上执行任意代码。该漏洞还能够绕过私有网络访问 (PNA),而PNA 正是为了禁止公开网站直接访问私有网络中的端点而设计。

在本地主机上运行且可通过0.0.0.0触及的任何应用都可能易受远程代码执行漏洞影响,包括本地 Selenium Grid 实例通过一个构造的payload将POST请求调度到 0.0.0[.]0:4444。网络浏览器应当完全拦截访问0.0.0.0,从而禁止从公开网络直接访问私有网络端点。

Lumelsky 表示,“当服务使用 本地主机 时,它们维持在一个受限的环境中,而这个假设可能是有问题的(如本漏洞所示),从而导致不安全的服务器实现。攻击者与 ‘no-cors’ 模式组合利用0.0.0.0,可利用公开域名攻击在本地主机上运行的服务,甚至执行任意代码,而这些只需一个HTTP请求即可。”

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Docker紧急修复已存在6年且可导致系统接管的CVSS满分严重漏洞

Linux “wall” 漏洞已存在十年之久,可制造虚假的SUDO 提示并窃取密码

攻击者利用已存在6年之久的 Office 漏洞传播监控软件

严重的蓝牙漏洞已存在多年,可用于接管安卓、iOS 和 Linux 设备

原文链接

https://thehackernews.com/2024/08/0000-day-18-year-old-browser.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

1aac17ba8523e7a58dd3cf013d0b7bef.jpeg

5b1643a97288052c484ae31263196f02.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   bbe63ecf966ba55132ee1591c4d7dbe9.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值