最新公告
  • 欢迎您光临悠哉网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • Firefox漏洞可通过WiFi网络劫持其他安卓设备

    Firefox漏洞可通过WiFi网络劫持其他安卓设备

    澳大利亚安全研究人员Chris Moberly 近日发现了Firefox安卓浏览器中的安全漏洞,漏洞位于浏览器中的SSDP引擎中。攻击者利用该漏洞可以对连接到同一WiFi网络的安装了Firefox APP的安卓手机进行攻击。

    漏洞概述

    SSDP(Simple Service Discovery Protocol,简单服务发现协议)是一个基于UDP 的协议,是用于发现网络上其他设备的UPnP 的部分。在安卓系统中,有漏洞的Firefox 版本会定期发送SSDP 发现消息,寻找要投射的第二屏幕设备。这些消息会通过UDP 多播的方式发送给239.255.255.250,也就是说同一网络内的所有设备都可以看到这些消息。如果在本地局域网中运行wireshark,就可以看到相关的内容。Firefox 中的发现消息如下所示:

    1. M-SEARCH * HTTP/1.1 
    2. Host: 239.255.255.250:1900 
    3. ST: roku:ecp 
    4. Man: "ssdp:discover" 
    5. MX: 3 

    本地网络上的所有设备都会响应多播并提供位置来获取UPnP 设备上的详细信息。然后,Firefox 会尝试访问这些信息,希望能够与UPnP 规范一致的XML 文件。

    这也就是漏洞所在。攻击者可以运行一个恶意SSDP 服务器来响应指向安卓intent URI的伪造消息。然后,intent会被Firefox 应用激活。

    比如,下面的响应消息就会迫使所有本地网络中安装Firefox 的安卓手机启动浏览器来访问http://example.com:

    1. HTTP/1.1 200 OK 
    2. CACHE-CONTROL: max-age=1800 
    3. DATE: Tue, 16 Oct 2018 20:17:12 GMT 
    4. EXT: 
    5. LOCATION: intent://example.com/#Intent;scheme=http;package=org.mozilla.firefox;end 
    6. OPT: "http://schemas.upnp.org/upnp/1/0/"; ns=01 
    7. 01-NLS: uuid:7f7cc7e1-b631-86f0-ebb2-3f4504b58f5c 
    8. SERVER: UPnP/1.0 
    9. ST: roku:ecp 
    10. USN: uuid:7f7cc7e1-b631-86f0-ebb2-3f4504b58f5c::upnp:rootdevice 
    11. BOOTID.UPNP.ORG: 0 
    12. CONFIGID.UPNP.ORG: 1 

    PoC

    Moberly发布了PoC 漏洞利用和PoC视频来证明该漏洞。PoC 代码参见:

    https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/red-team-tech-notes/-/blob/master/firefox-android-2020/ffssdp.py

    PoC 视频如下所示:

    漏洞影响和补丁

    该漏洞允许用户点击同一网络内的其他用户手机上的链接。漏洞与RCE 漏洞有点类似,同一WiFi 网络内的攻击者可以在与用户零交互的情况下执行非授权的函数。但远程代码执行并不是可以执行任意的函数,而只能执行预先定义好的应用intent。

    研究人员将该漏洞提交给了Firefox 团队,Firefox 团队在Firefox 安卓版本v80及更高版本中修复了该漏洞。如果你在安卓手机上使用Firefox 浏览器,那么建议更新到v80及更新的版本。

    本文翻译自:https://thehackernews.com/2020/09/firefox-android-wifi-hacking.html如若转载,请注明原文地址

    1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
    2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
    3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
    4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
    5. 如有链接无法下载、失效或广告,请联系管理员处理!
    6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
    7. 如遇到加密压缩包,默认解压密码为"www.yoozai.net",如遇到无法解压的请联系管理员!
    悠哉网 » Firefox漏洞可通过WiFi网络劫持其他安卓设备

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    悠哉网 WWW.YOOZAI.NET
    悠哉网,用户消费首选的网站,喜欢你就悠哉一下。

    发表评论

    • 688会员总数(位)
    • 5219资源总数(个)
    • 136本周发布(个)
    • 0 今日发布(个)
    • 210稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情