الرئيسية / الكل / نقاط ضعف في Firefox يزيد عمرها عن ١٧ سنه.

نقاط ضعف في Firefox يزيد عمرها عن ١٧ سنه.

نقاط ضعف فيFirefoxيزيد عمرها عن ١٧ سنه.

السماح لملف HTML بسرق ملفات أخرى من الجهاز.

باستثناء عمليات الاحتيال والخداع ، فإن تنزيل ملف مرفق HTML وفتحه محليًا على متصفحك لم يُعتبر أبدًا تهديدًا خطيرًا من قبل حتى أظهر باحث في أمن التطبيقات اليوم تقنية قد تسمح للمهاجمين بسرقة الملفات المخزنة على كمبيوتر الضحية.

قام  Barak Tawily باحث في أمن التطبيقات بنشر النتائج التي توصل إليهاحيث نجح في تطوير هجوم وإثبات جديد للمفهوم ضد أحدث إصدارمن Firefox من خلال الاستفادة من مشكلة معروفة عمرها 17 عامًا في المتصفح.

يستغل الهجوم ميزة (SOP (Same Origin Policy

التي يستخدمها Firefox لـ (file://”scheme URL(Uniform Resource Identifiers”والتي تسمح لأي ملف في المجلد على النظام للوصول إلى الملفات الموجودة في نفس المجلد والمجلدات الفرعية في جهاز الضحيه .

نظرًا لعدم تحديد سياسة المنشأ الأصلية لنظام الملفات بشكل واضح فيRFC من قِبلIETF ، فقد قام كل متصفح وبرنامج بتطبيقه بشكل مختلف – حيث يتعامل البعض مع جميع الملفات في مجلد على أنه نفس الأصل بينما يعامل الآخر كل ملف كأصل مختلف.

أخبر Tawily أن فايرفوكس هو المستعرض الرئيسي الوحيد الذي لم يغير من تطبيقه غير الآمن لسياسة المنشأ الأصلية SOP لملفURI Scheme بمرور الوقت ، كما يدعم Fetch API عبر بروتوكول الملف. على الرغم من أن نقطة الضعف في تطبيق Firefox تمت مناقشتها بالفعل على الإنترنت مرارًا وتكرارًا في السنوات السابقة ، إلا أن هذه هي المرة الأولى التي يقوم فيها شخص ما بهجوم PoC كامل يعرض أمن وخصوصية ملايين مستخدميFirefox للخطر.

كما هو موضح في الفيديو ، استغل “Tawily” هذه المشكلة المعروفة بالاقتران مع هجوم النقر بالسياط وخلل “تبديل السياق context switching ” الذي سمح لرمز استغلاله تلقائياً بالقيام بالتالي:

١-الحصول على قائمة بجميع الملفات الموجودة في نفس المجلد والمجلدات الفرعية حيث تم تنزيل HTML الضار من قبل المتصفح أو حفظه بواسطة الضحية يدويًا.

٢- قراءت محتوى أي ملفات محددة أو جميعها باستخدام Fetch API .

٣-إرسال البيانات التي تم جمعها إلى خادم بعيد عبر طلبات HTTP.

لتنفيذ هذا الهجوم بنجاح ، يُطلب من المهاجمين خداع الضحايا لتنزيل وفتح ملف HTML ضار على متصفح الويب Firefox والنقر على زر مزيف لبدء الاستغلال مثلاً عن طريق رسائل الإيميل الإلكتروني.

أخبر  Tawily أن جميع الإجراءات المذكورة أعلاه قد تحدث سراً في الخلفية خلال ثوانٍ دون علم الضحايا ، بمجرد أن ينقروا فوق زر المكان بعناية على صفحة HTML الضارة.

تجدر الإشارة إلى أن هذه التقنية تسمح فقط لملف HTML الضار بالوصول إلى الملفات الأخرى في نفس المجلد والمجلدات الفرعية الخاصة به.

في سيناريو هجوم PoC ، يوضح Tawily كيف يمكن للمهاجم سرقة مفاتيح SSH السرية لضحايا Linux بسهولة إذا قام المستخدم بحفظ الملفات التي تم تنزيلها في دليل المستخدم ، والذي يحتوي أيضًا على مفاتيح SSH في مجلده الفرعي.

لن يقوم Firefox بتصحيحه في أي وقت قريب.

أبلغ الباحث بمسؤولية النتائج الجديدة التي توصل إليها إلى Mozilla ، الذي أجاب بقوله “إن تطبيقنا لسياسة الأصل نفسه يسمح لكل ملف: // URL بالوصول إلى الملفات الموجودة في نفس المجلد والمجلدات الفرعية.”

يشير هذا إلى أن الشركة في الوقت الحالي لا يبدو لديها أي خطط لإصلاح هذه المشكلة في متصفحها في أي وقت قريب.

أثناء الحديث عن طريقة بديلة لإصلاح هذه المشكلة ، قالTwaily ،”من الناحية الأمنية ، أعتقد أنه يجب معالجة ذلك في جانب RFC ، والذي يجب أن يفرض على وكلاء المستخدم (المتصفحات) تنفيذ النهج الأكثر أمانًا ، ولا يسمح للمطورين ارتكاب مثل هذه الأخطاء التي تترك العميل يتعرض لمثل هذه الهجمات. “

في عام 2015 ، اكتشف الباحثون ثغرة أمنية مماثلة ، ولكن قابلة للتنفيذ عن بعد ، في سياسة الأصل نفسه SOP لـ FireFoxوالتي استغلها المهاجمون في البرية لسرقة الملفات المخزنة على أجهزة كمبيوتر مستخدمي Firefox عندما نقروا على إعلانات ضارة على مواقع الويب.

على الرغم من أن الهجوم الذي تم إثباته حديثًا يتطلب المزيد من الهندسة الاجتماعية ، إلا أن العديد من مستخدمي Firefox لا يزالون يقعون ضحية لهذا أيضًا.

عن sara

شاهد أيضاً

طور مهاراتك واكسب خبرات جديدة

بالعلم تنهض الاممٌ . وفي عصر التطور أصبح بإمكانك تعلم العديد من المهارات وكسب الخبرات …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *