安基网 首页 资讯 安全报 查看内容

隐藏在Firefox中长达17年的文件窃取漏洞?

2019-7-5 13:59| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 只要用Firefox打开一个攻击者特制的HTML文件,就能让攻击者窃取到存储在受害者计算机上的敏感文件。最近,安全专家Barak Tawily提出了这个隐藏在Firefox中长达17年的高危漏洞,他也在自己的博客文章中放出了这个漏洞的细节,并证明即使是最新的Firefox浏览器也存在这个问题。根据TheHackerNews的说法, ...


只要用Firefox打开一个攻击者特制的HTML文件,就能让攻击者窃取到存储在受害者计算机上的敏感文件。最近,安全专家Barak Tawily提出了这个隐藏在Firefox中长达17年的高危漏洞,他也在自己的博客文章中放出了这个漏洞的细节,并证明即使是最新的Firefox浏览器也存在这个问题。

根据TheHackerNews的说法,安全研究人员Barak Tawily与他们分享了一个潜藏在Firefox中长达17年的漏洞,并且已成功针对最新本的Firefox开发出了PoC。

该安全专家是在分析Firefox中同源策略时发现这个漏洞的。

“最近,我在对同源策略进行研究时,突然发现,由于同源策略中关于文件scheme URIs的方面有缺陷,即使是最新版本的firefox(目前为67),也存在本地文件盗窃漏洞(在任何操作系统上都存在)。现在让我们研究一下POC的细节,看看这到底是怎么回事。”

据Tawily的说法,多年以来,火狐并没有尝试去修复同源策略(SOP)中关于File URI Scheme的缺陷。

Tawily还分享了其PoC的攻击视频。他表示,如果受害者将攻击者的文件保存到某个含有SSH私钥文件的目录中,那么攻击者就可以轻松窃取受害者在Linux系统上的SSH私钥。

视频演示:https://youtu.be/XU223hfXUVY

攻击流程如下:

1.攻击者首先向受害者发送特制的电子邮件,邮件中包含要下载的附件或者是受害者浏览恶意网站并下载文件。

2.受害者打开恶意的HTML文件。

3.HTML文件中的iframe会尝试加载所在文件夹中的文件。例如,如果恶意文件的路径是

file:///home/user/-malicious.html

那么,iframe的数据源路径就是

file:///home/user/

4.一旦受害者点击了恶意HTML上的一个按钮,实际上他点击了iframe中目录列表中的恶意HTML文件(使用了点击劫持技术,利用“内容切换漏洞”(context switching bug)让恶意HTML可以访问文件夹)。

5.此时,恶意iframe将具有高权限,可以读取恶意文件所在文件夹中的任何文件(在大多数情况下,下载文件夹是file:///home/user/)。

6.所以,恶意的HTML文件最终能够读取file:///home/user/中的任意文件。例如,攻击者可以读取file:///home/user/.ssh/ida_rsa中的SSH私钥,然后再向攻击者的服务器发送一个包含私钥内容的请求。

7.以上攻击只要受害者用Firefox浏览器打开一个恶意HTML文件,然后点击一个按钮就可完成。

“Tawily告诉TheHackerNews,在受害者不知情的情况下,只要他们点击恶意HTML页面上的按钮,所有上述攻击可在几秒钟内完成。”

虽然Tawily向Mozilla报告了这个漏洞,但Mozilla似乎并不认为这是一个值得重视的漏洞。

“我们的同源策略就是如此,我们允许每个file://url访问同一文件夹及其子文件夹中所有文件”。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场

来源:https://nosec.org/home/detail/2745.html

原文:https://securityaffairs.co/wordpress/87928/hacking/firefox-flaw-data-theft.html

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6709750725632590349/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部