Error en Firefox permite atacar dispositivos en la misma red Wi-FI

Iniciado por El_Andaluz, 28 Septiembre 2020, 23:23 PM

0 Miembros y 1 Visitante están viendo este tema.

El_Andaluz



Este error concretamente afecta al motor SSDP del navegador Firefox. Podría permitir a un hipotético atacante explotar dispositivos Android que haya conectados en la misma red siempre y cuando tengan instalado este navegador. Además, hay que indicar que esto podría producirse sin la interacción del usuario, algo que agregar un mayor peligro.

SSDP es un protocolo basado en texto que sirve para comunicarse con dispositivos dentro de la misma red. Un atacante podría usar esta vulnerabilidad para contactar con ese equipo con Android y Firefox instalado para llevar a cabo su ataque.

Como hemos mencionado, algo que destaca a este fallo es que no requiere la interacción del usuario. Tampoco es necesario que el atacante instale algún tipo de software malicioso en el equipo de la víctima. Simplemente se requiere que el dispositivo tenga instalado Mozilla Firefox como navegador y use el sistema operativo Android.

Lo que hace la versión vulnerable de Firefox es enviar periódicamente mensajes de descubrimiento SSDP a través de multidifusión UDP en la misma red para buscar los dispositivos disponibles para la transmisión. Cualquier dispositivo que esté conectado a la misma red responde al mensaje de transmisión y proporciona una ubicación para obtener información detallada sobre el dispositivo UPnP.

El navegador Firefox intenta acceder al archivo XML para confirmar las especificaciones UPnP, donde entra en juego la vulnerabilidad. En vez de proporcionar la ubicación de un archivo XML, un atacante podría ejecutar un servidor SSDP malicioso. Podría llevar a cabo funciones no autorizadas en ese dispositivo.



crazykenny

Cita de: El_Andaluz en 28 Septiembre 2020, 23:23 PM


Este error concretamente afecta al motor SSDP del navegador Firefox. Podría permitir a un hipotético atacante explotar dispositivos Android que haya conectados en la misma red siempre y cuando tengan instalado este navegador. Además, hay que indicar que esto podría producirse sin la interacción del usuario, algo que agregar un mayor peligro.

SSDP es un protocolo basado en texto que sirve para comunicarse con dispositivos dentro de la misma red. Un atacante podría usar esta vulnerabilidad para contactar con ese equipo con Android y Firefox instalado para llevar a cabo su ataque.

Como hemos mencionado, algo que destaca a este fallo es que no requiere la interacción del usuario. Tampoco es necesario que el atacante instale algún tipo de software malicioso en el equipo de la víctima. Simplemente se requiere que el dispositivo tenga instalado Mozilla Firefox como navegador y use el sistema operativo Android.

Lo que hace la versión vulnerable de Firefox es enviar periódicamente mensajes de descubrimiento SSDP a través de multidifusión UDP en la misma red para buscar los dispositivos disponibles para la transmisión. Cualquier dispositivo que esté conectado a la misma red responde al mensaje de transmisión y proporciona una ubicación para obtener información detallada sobre el dispositivo UPnP.

El navegador Firefox intenta acceder al archivo XML para confirmar las especificaciones UPnP, donde entra en juego la vulnerabilidad. En vez de proporcionar la ubicación de un archivo XML, un atacante podría ejecutar un servidor SSDP malicioso. Podría llevar a cabo funciones no autorizadas en ese dispositivo.



Por suerte no soy un usuario de Firefox, y, bueno,  no debería preocuparme demasiado por este error,.

Muchas gracias por vuestra atención, y, bueno, saludos.....
A nivel personal, lo que me da mas miedo no son los planteamientos y acciones individuales, sino las realizadas en grupo, ya que estas ultimas pueden acabar con consecuencias especialmente nefastas para todos.
Se responsable, consecuente y da ejemplo.
http://informaticayotrostemas.blogspot.com.es/2013/12/situacion-de-la-educacion-actual-en.html
https://informaticayotrostemas.blogspot.com/

el-brujo

#2
firefox 68 on android
Local Area Network SSDP screencast

El vídeo de la demo es muy bueno xD

[youtube=640,360]https://www.youtube.com/watch?v=RewLCArOAFk[/youtube]


https://twitter.com/i/status/1308376036032339969

PoC
https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/red-team-tech-notes/-/tree/master/firefox-android-2020


Firefox 68 on android Local Area Network SSDP screencast

Proof of Concept PoC r SSDP (Simple Service Discovery Protocol)
https://gitlab.com/initstring/evil-ssdp

El investigador de seguridad Chris Moberly, descubrió recientemente una vulnerabilidad en el navegador Firefox para Android, que permitiría a un atacante remoto en red local forzar la visita de una url en el navegador Mozilla Firefox.

Se puede engañar al motor SSDP en Firefox para Android (68.11.0 y versiones anteriores) para que active los URI de Android sin interacción del usuario. Este ataque puede ser aprovechado por atacantes en la misma red WiFi y se manifiesta como aplicaciones en el dispositivo objetivo que se inician repentinamente, sin el permiso de los usuarios

La versión vulnerable de Firefox envía periódicamente mensajes 'broadcast' de descubrimiento SSDP, buscando dispositivos para que sean usados como pantalla secundaria. La explotación se lleva a cabo engañando al motor SSDP mediante un 'intent', estos 'intent' permiten a los desarrolladores especificar acciones que pueden iniciar una actividad en otra aplicación

Source:
https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/red-team-tech-notes/-/tree/master/firefox-android-2020