محققان امنیتی سیسکو تالوس جزئیات مربوط به یک آسیبپذیری اخیراً وصلهشده در مرورگر فایرفاکس را که میتواند برای اجرای کد از راه دور مورد بهرهبرداری قرار بگیرد، منتشر کردند.
این آسیبپذیری که با شناسهی CVE-2020-12405 ردیابی شده و در سیستم CVSS، امتیاز ۸٫۸ را دریافت کرده است، یکی از پنج اشکال با شدت بالا بود که اوایل ماه جاری با انتشار نسخهی ۷۷ فایرفاکس وصله شد. در نسخهی ۹٫۵ مرورگر Tor نیز که مبتنیبر نسخهی ۶۸٫۹ مرورگر Firefox ESR است، این آسیبپذیری وصله شده است. این آسیبپذیری از نوع استفاده پس از آزادسازی در SharedWorkerService بوده و هنگام هدایت کاربر به یک صفحهی مخرب، بهدلیل ایجاد یک شرایط رقابتی فعال میشود.
محققان امنیتی سیسکو توضیح میدهند، این اشکال امنیتی که در نسخهی ۷۶٫۰a1 مرورگر فایرفاکس ۶۴ بیتی شناسایی شده است، در مؤلفهی SharedWorker و اشیای داخلی مرتبط با آن وجود دارد. برای یک شیء SharedWorkerService، allocation درون یک رشته انجام شده و deallocation، در نتیجهی بررسی رویداد بعدی در رشتهی دیگر رخ میدهد. بااینحال، محققان دریافتند که، اجرای این رشتهها بهطور همزمان ادامه یافته و بنابراین، منجر به استفاده پس از آزادسازی شیء SharedWorkerService میشود.
به گفتهی محققان، علت اصلی این آسیبپذیری نبود یک شیء Mutex در روش GetOrCreateWorkerManager است. بنابراین، همان شیء SharedWorkerService بهعنوان یک آرگومان برای روش GetOrCreateWorkerManagerRunnable نیز تأیید شده و از طریق ویرانگر ()SharedWorkerManagerHolder~ از بین میرود. محققان امنیتی سیسکو توضیح میدهند، grooming مناسب پشته میتواند كنترل كامل این آسیبپذیری را در اختیار مهاجمان قرار داده و در نتیجه، به اجرای كد دلخواه منجر شود.
برای بهرهبرداری از این آسیبپذیری، مهاجم به ایجاد یک صفحهی وب HTML، بهگونهای که باعث ایجاد شرایط رقابتی شود، نیاز دارد.