انتشار جزئیات مربوط به یک آسیب‌پذیری اجرای کد اخیراً وصله‌شده در فایرفاکس

محققان امنیتی سیسکو تالوس جزئیات مربوط به یک آسیب‌پذیری اخیراً وصله‌شده در مرورگر فایرفاکس را که می‌تواند برای اجرای کد از راه دور مورد بهره‌برداری قرار بگیرد، منتشر کردند.

این آسیب‌پذیری که با شناسه‌ی CVE-2020-12405 ردیابی شده و در سیستم CVSS، امتیاز ۸٫۸ را دریافت کرده است، یکی از پنج اشکال با شدت بالا بود که اوایل ماه جاری با انتشار نسخه‌ی ۷۷ فایرفاکس وصله شد. در نسخه‌ی ۹٫۵ مرورگر Tor نیز که مبتنی‌بر نسخه‌ی ۶۸٫۹ مرورگر Firefox ESR است، این آسیب‌پذیری وصله شده است. این آسیب‌پذیری از نوع استفاده پس از آزادسازی در SharedWorkerService بوده و هنگام هدایت کاربر به یک صفحه‌ی مخرب، به‌دلیل ایجاد یک شرایط رقابتی فعال می‌شود.

محققان امنیتی سیسکو توضیح می‌دهند، این اشکال امنیتی که در نسخه‌ی ۷۶٫۰a1 مرورگر فایرفاکس ۶۴ بیتی شناسایی شده است، در مؤلفه‌ی SharedWorker و اشیای داخلی مرتبط با آن وجود دارد. برای یک شیء SharedWorkerService، allocation درون یک رشته انجام شده و deallocation، در نتیجه‌ی بررسی رویداد بعدی در رشته‌ی دیگر رخ می‌دهد. بااین‌حال، محققان دریافتند که، اجرای این رشته‌ها به‌طور همزمان  ادامه یافته و بنابراین، منجر به استفاده پس از آزادسازی شیء SharedWorkerService می‌شود.

به گفته‌ی محققان، علت اصلی این آسیب‌پذیری نبود یک شیء Mutex در روش GetOrCreateWorkerManager است. بنابراین، همان شیء SharedWorkerService به‌عنوان یک آرگومان برای روش GetOrCreateWorkerManagerRunnable نیز تأیید شده و از طریق ویران‌گر ()SharedWorkerManagerHolder~  از بین می‌رود. محققان امنیتی سیسکو توضیح می‌دهند، grooming مناسب پشته می‌تواند كنترل كامل این آسیب‌پذیری را در اختیار مهاجمان قرار داده و در نتیجه، به اجرای كد دلخواه منجر شود.

برای بهره‌برداری از این آسیب‌پذیری، مهاجم به ایجاد یک صفحه‌ی وب HTML، به‌گونه‌ای که باعث ایجاد شرایط رقابتی شود، نیاز دارد.

منبع

پست‌های مشابه

Leave a Comment