Debilidad de 17 años en Firefox Permitir que un archivo HTML robe otros archivos del dispositivo

vulnerabilidad del mismo origen en firefox

A excepción de la suplantación de identidad y las estafas, descargar un archivo adjunto HTML y abrirlo localmente en su navegador nunca se consideró una amenaza grave hasta que un investigador de seguridad demostró hoy una técnica que podría permitir a los atacantes robar archivos almacenados en la computadora de la víctima.

Barak Tawily, un investigador de seguridad de aplicaciones, compartió sus hallazgos con The Hacker News, donde desarrolló con éxito un nuevo ataque de prueba de concepto contra la última versión de Firefox aprovechando un problema conocido de 17 años en el navegador.

El ataque aprovecha la forma en que Firefox implementa la política del mismo origen (SOP) para el esquema «archivo: //» URI (identificadores uniformes de recursos), que permite que cualquier archivo en una carpeta en un sistema tenga acceso a los archivos en la misma carpeta. y subcarpetas.

Dado que la Política del mismo origen para el esquema de archivos no ha sido definida claramente en el RFC por IETF, cada navegador y software la han implementado de manera diferente: algunos tratan todos los archivos en una carpeta como el mismo origen, otros tratan cada archivo como un origen diferente.

Tawily le dijo a The Hacker News que Firefox es el único navegador importante que no cambió su implementación insegura de la Política del mismo origen (SOP) para el esquema de URI de archivo a lo largo del tiempo y también es compatible con Fetch API sobre el protocolo de archivo.

Demostración: robo de archivos locales de Firefox (sin parchear)

Aunque la debilidad de la implementación en Firefox ya se ha discutido en Internet una y otra vez en años anteriores, esta es la primera vez que alguien presenta un ataque PoC completo que pone en riesgo la seguridad y la privacidad de millones de usuarios de Firefox.

Como se muestra en la demostración del video, Tawily explotó este problema conocido en combinación con un ataque de secuestro de clics y un error de «cambio de contexto» que permitió que su código de explotación automáticamente:

  • obtener la lista de todos los archivos ubicados en la misma carpeta y subcarpetas donde el navegador descargó el HTML malicioso o la víctima lo guardó manualmente,
  • lea el contenido de cualquier archivo específico o de todos los archivos usando Fetch API, y luego
  • enviar datos recopilados a un servidor remoto a través de solicitudes HTTP.

Para una ejecución exitosa de este ataque, los atacantes deben engañar a las víctimas para que descarguen y abran un archivo HTML malicioso en el navegador web Firefox y hagan clic en un botón falso para activar el exploit.

Tawily le dijo a The Hacker News que todas las acciones mencionadas anteriormente podrían ocurrir en segundo plano en secreto en segundos sin el conocimiento de las víctimas, tan pronto como hagan clic en el botón con cuidado en la página HTML maliciosa.

Cabe señalar que esta técnica solo permite que el archivo HTML malicioso acceda a otros archivos en la misma carpeta y sus subcarpetas.

En su escenario de ataque PoC, Tawily muestra cómo un atacante puede robar fácilmente las claves SSH secretas de las víctimas de Linux si un usuario guarda los archivos descargados en el directorio de usuario, que también contiene claves SSH en su subcarpeta.

Firefox no lo parcheará pronto

El investigador informó responsablemente sus nuevos hallazgos a Mozilla, quien respondió diciendo: «Nuestra implementación de la Política del mismo origen permite que cada archivo: // URL tenga acceso a los archivos en la misma carpeta y subcarpetas».

Esto sugiere que la compañía actualmente parece no tener planes de solucionar este problema en su navegador en el corto plazo.

Mientras hablaba de un enfoque alternativo para solucionar este problema, Twaily dijo: «En cuanto a la seguridad, creo que esto debería abordarse en el lado de RFC, que debería obligar a los agentes de usuario (navegadores) a implementar el enfoque más seguro y no permitir que los desarrolladores cometer tales errores que dejan al cliente expuesto a este tipo de ataques».

En 2015, los investigadores descubrieron una vulnerabilidad similar, pero ejecutable de forma remota, en la política del mismo origen para FireFox que los atacantes explotaron para robar archivos almacenados en las computadoras de los usuarios de Firefox cuando hacían clic en anuncios maliciosos en sitios web.

Aunque el ataque recientemente demostrado requiere un poco más de ingeniería social, muchos usuarios de Firefox también pueden ser fácilmente víctimas de esto.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática