Firefox 漏洞允許攻擊者在同一 Wi-Fi 劫持移動瀏覽器
Mozilla解決了一個漏洞,攻擊者可以利用該漏洞劫持同一WiFi網絡上所有適用于Android的Firefox瀏覽器,并迫使它們訪問惡意站點,例如提供惡意軟件的頁面和網絡釣魚頁面。
該漏洞位于 Firefox SSDP組件中。SSDP協議基于Internet協議套件,用于通告和發現網絡服務以及狀態信息。該漏洞是由GitLab的Chris Moberly安全研究員發現的。
發現設備后,Firefox SSDP組件將獲取包含其配置的XML文件的位置。
“可以欺騙Firefox for Android(68.11.0及更低版本)中的SSDP引擎,以零用戶交互的情況下觸發Android Intent URI。攻擊者可以利用同一WiFi網絡利用此攻擊,并且表現為目標設備上的應用程序在未經用戶許可的情況下突然啟動,并通過intent進行活動。” Moberly 寫道。
“目標只需要在手機上運行Firefox應用程序即可。他們不需要訪問任何惡意網站或單擊任何惡意鏈接。無需安裝中間攻擊者或惡意應用。”
Moberly發現,在較早版本的Firefox中,可以在此XML中隱藏Android“Intent”命令,從而欺騙Firefox瀏覽器執行“Intent”。該Intent可以是指示瀏覽器訪問特定鏈接的常規命令。
連接到WiFi網絡的攻擊者可以在其筆記本電腦上啟動腳本,該腳本發送格式錯誤的SSDP數據包。
任何連接到使用Firefox瀏覽器瀏覽網絡的同一個WiFi的Android所有者都會將其瀏覽器劫持到惡意站點。
“局域網上的任何設備都可以響應這些廣播,并提供一個位置來獲取有關UPnP設備的詳細信息。然后,Firefox將嘗試訪問該位置,并期望找到符合UPnP規范的XML文件。” 這位專家補充道。
這就是漏洞的用武之地。攻擊者不需要提供描述UPnP設備的XML文件的位置,而是可以運行惡意SSDP服務器,該服務器會以巧盡心思構建的指向Android Intent URI的消息進行響應。然后,該Intent將由Firefox應用程序本身調用。”
下面的消息示例將強制運行Firefox的本地網絡上的所有Android手機都訪問 example.com 頁面:

Moberly還發布了proof-of-concept code,以及 Moberly的兩個 video-poc 和廣受歡迎的ESET安全研究人員Lukas Stefanko。。


Moberly在今年夏天早些時候向Mozilla報告了這個漏洞,該公司在Firefox79的發布中解決了這個漏洞。
這位專家指出,針對桌面版本的Firefox沒有受到影響。