آسیب‌پذیری ۱۷ ساله در فایرفاکس به فایل HTML اجازه می‌دهد تا سایر فایل‌ها از دستگاه به سرقت ببرد

به جز کلاه‌برداری‌ها و فیشینگ‌ها، بارگیری یک پیوست HTML و باز شدن آن به‌طور محلی در مرورگر کاربر هرگز به‌عنوان یک تهدید شدید در نظر گرفته نمی‌شد، تا این‌که یک پژوهش‌گر امنیتی به‌تازگی یک روشی ارائه کرد که به مهاجمان اجازه می‌دهد تا فایل‌های ذخیره‌شده در رایانه‌ی یک قربانی را به سرقت ببرند. باراک تاویلی، یک پژوهش‌گر امنیت برنامه، یافته‌های خود را به اشتراک گذاشته است و با موفقیت بااستفاده از یک مسأله‌ی شناخته‌شده‌ی ۱۷ ساله در فایرفاکس، یک حمله‌ی اثبات مفهومی جدید علیه آخرین نسخه‌ی این مرورگر توسعه داده است.

این حمله از روش پیاده‌سازی سیاست منبع یکسان (SOP) فایرفاکس برای شِمای فایل آدرس اینترنتی استفاده می‌کند که به هر فایل موجود در یک پوشه در سیستم اجازه می‌دهد تا به فایل‌های موجود در همان پوشه و زیرپوشه‌ها دسترسی پیدا کند. از آن‌جا که سیاست منبع یکسان برای شِمای فایل به‌طور مشخص در RFC توسط IETF تعریف نشده است، هر مرورگر و نرم‌افزاری آن را به‌صورت متفاوت پیاده‌سازی کرده است، برخی‌ها با همه‌ی فایل‌های موجود در یک پوشه به‌عنوان منبع یکسان رفتار می‌کنند، در حالی‌که برخی دیگر با هر فایل به‌عنوان یک منبع متفاوت رفتار می‌کنند.

تاویلی بیان کرد که فایرفاکس تنها مرورگر بزرگی است که در طول زمان پیاده‌سازی ناامن سیاست منبع یکسان خود را برای شِمای فایل آدرس اینترنتی تغییر نداده است و از Fetch API در پروتکل فایل پشتیبانی می‌کند.

اگرچه ضعف پیاده‌سازی فایرفاکس طی سالیان گذشته بارها و بارها در اینترنت مورد بحث قرار گرفته است، اما این اولین بار است که شخصی یک حمله‌ی اثبات مفهومی کامل توسعه داده است که امنیت و حریم خصوصی میلیون‌ها کاربر فایرفاکس را در معرض خطر قرار می‌دهد.

تاویلی از ترکیب این مسأله‌ی قدیمی با یک حمله‌ی Clickjacking و یک اشکال «تعویض متن» بهره‌برداری می‌کند که به کد بهره‌برداری او اجازه می‌دهد تا به‌طور خودکار فهرستی از همه‌ی فایل‌های واقع در همان پوشه و زیرپوشه‌هایی که HTML مخرب در آن‌جا توسط مرورگر بارگیری شده یا توسط قربانی به‌طور دستی ذخیره شده است، تهیه کند. سپس محتوای هر فایل خاص یا همه‌ی فایل‌ها را با استفاده از Fetch API بخواند و سپس داده‌های جمع‌آوری‌شده را از طریق درخواست‌های HTTP به یک سرور راه دور ارسال کند.

برای یک حمله‌ی موفقیت‌آمیز، مهاجمان باید قربانیان را برای بارگیری و باز کردن یک فایل HTML مخرب در مرورگر وب فایرفاکس و کلیک روی یک کلید جعلی فریب دهند. تاویلی بیان کرد که تمام اقدامات گفته‌شده بلافاصله پس از کلیک روی کلید در صفحه‌ی HTML‌ مخرب، می‌تواند به‌طور مخفیانه در پس‌زمینه و در عرض چند ثانیه بدون اطلاع قربانیان اتفاق بیفتد.

لازم به ذکر است که این روش تنها به فایل HTML اجازه می‌دهد تا به سایر فایل‌ها در همان پوشه و زیرپوشه‌های آن دسترسی پیدا کند. تاویلی در سناریوی حمله‌ی اثبات مفهومی خود نشان می‌دهد که در صورتی‌که کاربر فایل‌های بارگیری‌شده را در مسیری که حاوی کلیدهای SSH در زیرپوشه‌های خود است، ذخیره کند، یک مهاجم به‌راحتی می‌تواند کلیدهای محرمانه‌ی SSH قربانیان لینوکس را به سرقت ببرد.

این پژوهش‌گر یافته‌های جدید خود را به موزیلا گزارش داد و فایرفاکس پاسخ داد که پیاده‌سازی سیاست منبع یکسان آن به هر آدرس اینترنتی فایل اجازه می‌دهد تا به فایل‌های موجود در همان پوشه یا زیرپوشه دسترسی پیدا کند. این پاسخ نشان می‌دهد که درحال‌حاضر فایرفاکس قصد ندارد به این زودی این مسأله را در مرورگر خود رفع کند.

منبع

پست‌های مشابه

Leave a Comment