Ve Firefoxu je už 17 let vážná zranitelnost

16. 7. 2019 v sekci Článek

Stáhnout HTML přílohu a lokálně si soubor otevřít v prohlížeči nebylo dosud vnímáno jako hrozba. To se však změnilo, když bezpečnostní odborník názorně ukázal, jak mohou potenciální útočníci krást data uložená na počítači nic netušící oběti, která si „pouze“ otevře HTML na svém počítači.

Bezpečnostní odborník Barak Tawily se podělil o své poznatky a prezentoval proof-of-concept útoku, který je možné provést prostřednictvím prohlížeče Firefox (včetně jeho poslední verze). Slabina je v prohlížeči přítomna od roku 2002.

Útok využívá toho, jak Firefox implementuje Same Origin Policy (SOP) pro „file://“ schéma URI (Uniform Resource Identifiers), což umožňuje jakémukoliv souboru ve složce systému získat přístup k souborům ve stejné složce a podsložkách.

Jelikož pravidla SOP pro schéma souborů nejsou jasně definovaná od IETF (Internet Engineering Task Force), každý prohlížeč a software je implementuje po svém, přičemž některé berou všechny soubory ve složce, jako kdyby měly stejný původ, jiné zase berou každý soubor jako by měl unikátní původ. Tawily upozornil na to, že je Firefox jediný z hlavních prohlížečů, který rizikové nastavení pravidel SOP pro URI dosud nezměnil, a současně ještě podporuje funkci Fetch API přes souborový protokol.

O slabině se na internetu hojně a dlouho diskutuje, je to však poprvé, co někdo přišel s kompletní demonstrací útoku a dokázal tak, že je bezpečnost a soukromí milionů uživatelů prohlížeče v ohrožení.

Jak ukazuje demonstrace na videu, stačí, aby útočník přiměl oběť, aby si stáhla podvržený HTML soubor, otevřela jej ve Firefoxu a klikla a odkaz (tlačítko v tomto případě), které spustí celý proces. Je zapotřebí poznamenat, že tato technika dovoluje přístup k ostatním souborům ve složce pouze podvrženému HTML souboru. V Tawilyho demonstraci je ukázána situace, kdy se tímto způsobem útočník snadno dostane k tajným SSH klíčům oběti v případě, že má uživatel uložené SSH klíče ve složce či podsložce, kam ukládá stažené soubory.

Jak se k situaci staví vývojáři prohlížeče? Ty potvrdili, jaká pravidla SOP používají a nenaznačili, že by se chystali toto nastavení v dohledné budoucnosti měnit. Podobná situace s SOP Firefoxu se řešila už před pěti lety, kdy šlo však o vzdálené spouštění škodlivého skriptu, což útočníkům umožňovalo přístup, pokud někde na webu klikli na podvrženou reklamu. Zranitelnost, na kterou upozornil Tawily, oproti této vyžaduje více sociálního inženýrství, přesto však existuje stále početná skupina uživatelů, která je schopná stáhnout si do svého PC neznámou přílohu a otevřít ji bez nejmenšího zaváhání.

Zdroj: THN






Tento web používá cookies. Více informací ROZUMÍM