Firefox 漏洞允许攻击者在同一 Wi-Fi 劫持移动浏览器
Mozilla解决了一个漏洞,攻击者可以利用该漏洞劫持同一WiFi网络上所有适用于Android的Firefox浏览器,并迫使它们访问恶意站点,例如提供恶意软件的页面和网络钓鱼页面。
该漏洞位于 Firefox SSDP组件中。SSDP协议基于Internet协议套件,用于通告和发现网络服务以及状态信息。该漏洞是由GitLab的Chris Moberly安全研究员发现的。
发现设备后,Firefox SSDP组件将获取包含其配置的XML文件的位置。
“可以欺骗Firefox for Android(68.11.0及更低版本)中的SSDP引擎,以零用户交互的情况下触发Android Intent URI。攻击者可以利用同一WiFi网络利用此攻击,并且表现为目标设备上的应用程序在未经用户许可的情况下突然启动,并通过intent进行活动。” Moberly 写道。
“目标只需要在手机上运行Firefox应用程序即可。他们不需要访问任何恶意网站或单击任何恶意链接。无需安装中间攻击者或恶意应用。”
Moberly发现,在较早版本的Firefox中,可以在此XML中隐藏Android“Intent”命令,从而欺骗Firefox浏览器执行“Intent”。该Intent可以是指示浏览器访问特定链接的常规命令。
连接到WiFi网络的攻击者可以在其笔记本电脑上启动脚本,该脚本发送格式错误的SSDP数据包。
任何连接到使用Firefox浏览器浏览网络的同一个WiFi的Android所有者都会将其浏览器劫持到恶意站点。
“局域网上的任何设备都可以响应这些广播,并提供一个位置来获取有关UPnP设备的详细信息。然后,Firefox将尝试访问该位置,并期望找到符合UPnP规范的XML文件。” 这位专家补充道。
这就是漏洞的用武之地。攻击者不需要提供描述UPnP设备的XML文件的位置,而是可以运行恶意SSDP服务器,该服务器会以巧尽心思构建的指向Android Intent URI的消息进行响应。然后,该Intent将由Firefox应用程序本身调用。”
下面的消息示例将强制运行Firefox的本地网络上的所有Android手机都访问 example.com 页面:
Moberly还发布了proof-of-concept code,以及 Moberly的两个 video-poc 和广受欢迎的ESET安全研究人员Lukas Stefanko。。
Moberly在今年夏天早些时候向Mozilla报告了这个漏洞,该公司在Firefox79的发布中解决了这个漏洞。
这位专家指出,针对桌面版本的Firefox没有受到影响。
