لوکاس استیفانکو ، محقق امنیت ESET دیروز با انتشار توئیتی در مورد بهره برداری از آسیب پذیری اجرای دستور از راه دور (RCE) با خطر بالا که بر روی برنامه Firefox نسخه اندروید تأثیرگذار است خبر داد.
این آسیب پذیری در ابتدا توسط محقق امنیتی استرالیایی کریس موبرلی کشف شده است ، در موتور SSDP مرورگر وجود دارد که می تواند توسط مهاجم مورد سو استفاده قرار بگیرد و تلفنهای هوشمند اندرویدی متصل به همان شبکه Wi-Fi که در حال استفاده از Firefox هستند را هک کند.
SSDP ، مخفف Simple Service Discovery Protocol ، یک پروتکل مبتنی بر UDP است که بخشی از UPnP برای یافتن سایر دستگاه ها در شبکه است. در اندروید ، فایرفاکس به طور زمانبندی شده پیام های کشف SSDP را به سایر دستگاه های متصل به همان شبکه ارسال می کند و به دنبال دستگاه های دوم برای اتصال میرود.
هر دستگاهی در شبکه محلی می تواند به این Castها پاسخ دهد و شرایطی را برای به دست آوردن اطلاعات دقیق در مورد دستگاه UPnP فراهم کند ، پس از آن ، Firefox سعی می کند به آن نقطه دسترسی پیدا کند که در پایان یک فایل XML مطابق با مشخصات UPnP دریافت میکند.
زمانی که دستگاهها پیدا میشوند، جز SSDP فایرفاکس محل قرارگیری فایل XML آنها را در اختیار افراد قرار میدهد. با توجه به این موضوع، موبرلی متوجه شده که در نسخههای قدیمی فایرفاکس امکان مخفی کردن دستورات «Intent» اندروید در این فایل XML وجود دارد و مرورگر فایرفاکس آن را اجرا میکند.
این آسیب پذیری در ابتدا توسط محقق امنیتی استرالیایی کریس موبرلی کشف شده است ، در موتور SSDP مرورگر وجود دارد که می تواند توسط مهاجم مورد سو استفاده قرار بگیرد و تلفنهای هوشمند اندرویدی متصل به همان شبکه Wi-Fi که در حال استفاده از Firefox هستند را هک کند.
SSDP ، مخفف Simple Service Discovery Protocol ، یک پروتکل مبتنی بر UDP است که بخشی از UPnP برای یافتن سایر دستگاه ها در شبکه است. در اندروید ، فایرفاکس به طور زمانبندی شده پیام های کشف SSDP را به سایر دستگاه های متصل به همان شبکه ارسال می کند و به دنبال دستگاه های دوم برای اتصال میرود.
هر دستگاهی در شبکه محلی می تواند به این Castها پاسخ دهد و شرایطی را برای به دست آوردن اطلاعات دقیق در مورد دستگاه UPnP فراهم کند ، پس از آن ، Firefox سعی می کند به آن نقطه دسترسی پیدا کند که در پایان یک فایل XML مطابق با مشخصات UPnP دریافت میکند.
زمانی که دستگاهها پیدا میشوند، جز SSDP فایرفاکس محل قرارگیری فایل XML آنها را در اختیار افراد قرار میدهد. با توجه به این موضوع، موبرلی متوجه شده که در نسخههای قدیمی فایرفاکس امکان مخفی کردن دستورات «Intent» اندروید در این فایل XML وجود دارد و مرورگر فایرفاکس آن را اجرا میکند.