Firefox漏洞可经过WDDoS防御iFi网络劫持其他安卓设备-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > Firefox漏洞可经过WDDoS防御iFi网络劫持其他安卓设备

Firefox漏洞可经过WDDoS防御iFi网络劫持其他安卓设备

小墨安全管家 2020-09-25 12:10 CC防护 89 ℃
DDoS防御

Firefox漏洞可通过WDDoS谨防iFi网络劫持其他安卓设备

ST: roku:ecp 

OPT: ""; ns=01 

BOOTID.UPNP.ORG: 0 

https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/red-team-tech-notes/-/raw/master/firefox-android-2020/poc.mp4

漏洞允许用户点击同一网络内的其他用户手机上的链接。漏洞与RCE 漏洞有些类似,同一WiFi 网络内的攻击者能够在与用户零交互的事情下执行非授权的函数。但远程代码执行并不是能够执行任意的函数,而只能执行预先定义好的应用intent。

MX: 3 

EXT: 

PoC 视频如下所示:

SSDP(Simple Service Discovery Protocol,简单服务发觉协议)是一具基于UDP 的协议,是用于发觉网络上其他设备的UPnP 的部分。在卓系统中,有漏洞的Firefox 版本会定期发送SSDP 发觉消息,寻觅要投射的第二屏幕设备。这些消息会经过UDP 多播的方式发送给239.255.255.250,也算是讲同一网络内的所有设备都能够看到这些消息。假如在本地局域网中运行wireshark,就能够看到相关的内容。Firefox 中的发觉消息如下所示:

ST: roku:ecp 

LOCATION: intent://example.com/#Intent;scheme=http;package=org.mozilla.firefox;end 

01-NLS: uuid:7f7cc7e1-b631-86f0-ebb2-3f4504b58f5c 

M-SEARCH * HTTP/1.1 

HTTP/1.1 200 OK 

USN: uuid:7f7cc7e1-b631-86f0-ebb2-3f4504b58f5c::upnp:rootdevice 

PoC

CACHE-CONTROL: max-age=1800 

这也算是漏洞所在。攻击者能够运行一具恶意SSDP 服务器来响应指向安卓intent URI的伪造消息。接着,intent会被Firefox 应用激活。

DATE: Tue, 16 Oct 2018 20:17:12 GMT 

比如,下面的响应消息就会迫使所有本地网络中安装Firefox 的安卓手机启动扫瞄器来访咨询:

漏洞阻碍和补丁

CONFIGID.UPNP.ORG: 1 

漏洞概述

Moberly公布了PoC 漏洞利用和PoC视频来证明该漏洞。PoC 代码参见:

https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/red-team-tech-notes/-/blob/master/firefox-android-2020/ffssdp.py

Host: 239.255.255.250:1900 

Man: "ssdp:discover" 

SERVER: UPnP/1.0 

研究人员将该漏洞提交给了Firefox 团队,Firefox 团队在Firefox 安卓版本v80及更高版本中修复了该漏洞。假如你在安卓手机上使用Firefox 扫瞄器,这么建议更新到v80及更新的版本。

本地网络上的所有设备都会响应多播并提供位置来猎取UPnP 设备上的详细信息。接着,Firefox 会尝试访咨询这些信息,希翼可以与UPnP 规范一致的XML 文件。

澳大利亚安全研究人员Chris Moberly 近日发觉了Firefox安卓扫瞄器中的安全漏洞,漏洞位于扫瞄器中的SSDP引擎中。攻击者利用该漏洞能够对连接到同一WiFi网络的安装了Firefox APP的安卓手机举行攻击。


DDoS防御

当前位置:主页 > CC防护 > Firefox漏洞可经过WDDoS防御iFi网络劫持其他安卓设备

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119