ចំណុចខ្សោយនៅលើ Firefox ដែលមានអាយុ ១៧ ឆ្នាំហើយនោះអនុញ្ញាតអោយ HTML File អាចលួច Files ផ្សេងទៀតចេញពីឧបករណ៍ប្រើប្រាស់បាន

0

លើកលែងតែការបន្លំ និងការបោកប្រាស់ទាញយកឯកសារភ្ជាប់ HTML ហើយបើកវានៅលើកម្មវិធីរុករករបស់អ្នកមិនត្រូវបានគេចាត់ទុកថាជាការគំរាមកំហែងខ្លាំងរហូតដល់អ្នកស្រាវជ្រាវសន្តិសុខ នៅថ្ងៃនេះបានបង្ហាញបច្ចេកទេសដែលអាចឱ្យអ្នកវាយប្រហារលួចឯកសារ ដែលផ្ទុកនៅលើកុំព្យូទ័រ របស់ជនរងគ្រោះ។ លោក Barak Tawily អ្នកស្រាវជ្រាវសន្តិសុខកម្មវិធីបានចែករំលែកការរកឃើញ របស់គាត់ជាមួយ The Hacker News ក្នុងនោះគាត់បានអភិវឌ្ឍការវាយប្រហារភស្តុតាងថ្មីដោយ ជោគជ័យប្រឆាំងនឹងកំណែ Firefox ចុងក្រោយបំផុតដោយការយកចិត្តទុកដាក់លើបញ្ហាដែលមាន រយៈពេល 17 ឆ្នាំនៅក្នុងកម្មវិធីរុករក។

ការវាយប្រហារនេះមានប្រយោជន៍ពីវិធីដែល Firefox អនុវត្ត Same Origin Policy (SOP) សម្រាប់ “file: //” scheme URI (Uniform Resource Identifiers) ដែល អនុញ្ញាតឱ្យឯកសារណាមួយនៅក្នុងថតនៅលើប្រព័ន្ធដើម្បីចូលដំណើរការឯកសារនៅក្នុង same folder និង subfolder។

ដោយសារតែគោលនយោបាយដើមកំណើតសម្រាប់គម្រោងឯកសារមិនត្រូវបានកំណត់យ៉ាងច្បាស់នៅក្នុង RFC ដោយ IETF គ្រប់កម្មវិធីទាំងអស់បានអនុវត្តវាខុសគ្នា មួយចំនួនព្យាបាលឯកសារ ទាំងអស់នៅក្នុងថតឯកសារដែលមានប្រភពដើមដូចគ្នាចំណែកឯឯកសារផ្សេងទៀតដែលចាត់ទុកថាជាឯកសារដើម (original)។ Tawily បានប្រាប់ Hacker News ថា Firefox គឺជាកម្មវិធីរុករកធំតែមួយគត់ ដែលមិនបានផ្លាស់ប្តូរការអនុវត្ត Same Origin Policy (SOP) សម្រាប់គម្រោង File URI scheme ដែល មិនមានស្ថេរភាព និងគាំទ្រ Fetch API លើ file protocol។

Demo: ការលួចឯកសារក្នុងមូលដ្ឋានរបស់ Firefox (unpatched)

ទោះបីជាភាពទន់ខ្សោយនៃការអនុវត្តនៅលើ Firefox ត្រូវបានគេពិភាក្សារួចហើយនៅលើអ៊ីនធឺរណិត ម្តងហើយម្តងទៀតនៅក្នុងឆ្នាំមុនៗ នេះគឺជាលើកទីមួយហើយដែលមានអ្នកទទួលបានការវាយប្រហារ ដោយ PoC ពេញលេញដែលធ្វើឱ្យសន្តិសុខអ្នកប្រើប្រាស់ និងភាពឯកជនរបស់អ្នកប្រើប្រាស់ Firefox រាប់លាននាក់ស្ថិតក្នុងគ្រោះថ្នាក់។

ដូចដែលបានបង្ហាញនៅក្នុងវីដេអូថា Tawily បានកេងប្រវ័ញ្ចបញ្ហាចាស់ដែលបានស្គាល់នេះដោយប្រើ ការវាយប្រហារការចុច និងកំហុសបរិបទដែលអនុញ្ញាតឱ្យទាញយកកូដដោយស្វ័យប្រវត្តិ:

  • ទទួលបានបញ្ជីនៃឯកសារទាំងអស់ដែលមានទីតាំងស្ថិតនៅក្នុង same folder និង subfolder ដែល ជា HTML ដែលព្យាបាទត្រូវបានទាញយកដោយកម្មវិធីរុករក ឬរក្សាទុកដោយជន រងគ្រោះ
  • អានមាតិកានៃឯកសារជាក់លាក់ ឬទាំងអស់ដោយប្រើ Fetch API ហើយបន្ទាប់មក
  • ផ្ញើទិន្នន័យ ដែលប្រមូលបានទៅម៉ាស៊ីនមេពីចម្ងាយតាមរយៈសំណើ HTTP ។

ចំពោះការវាយប្រហារដ៏ជោគជ័យអ្នកវាយប្រហារត្រូវបានគេតម្រូវឱ្យបោកប្រាស់ជនរងគ្រោះទាញ យក និងបើកឯកសារ HTML ដែលមានគំនិតអាក្រក់នៅលើកម្មវិធីរុករកអ៊ីនធឺrណិត Firefox ហើយ ចុចលើប៊ូតុងក្លែងក្លាយដើម្បីកេងប្រវ័ញ្ច។ Tawily បានប្រាប់ Hacker News ថារាល់សកម្មភាពដែល បានរៀបរាប់ខាងលើអាចកើតឡើងដោយសម្ងាត់នៅផ្ទៃខាងក្រោយក្នុងរយៈពេលប៉ុន្មានវិនាទីដោយ ជនរងគ្រោះពុំដឹងខ្លួននៅពេលដែលពួកគេចុចលើទីតាំងប៊ូតុងយ៉ាងប្រុងប្រយ័ត្ននៅលើទំព័រ HTML ដែលមានគំនិតអាក្រក់។

វាគួរត្រូវបានកត់សម្គាល់ថាបច្ចេកទេសនេះអនុញ្ញាតតែឯកសារ HTML ដែលមានគំនិតអាក្រក់ ប៉ុណ្ណោះដើម្បីចូលប្រើឯកសារផ្សេងទៀតនៅក្នុង same folder និង subfolder។ នៅក្នុងសេណារីយ៉ូ វាយប្រហារ PoC របស់គាត់ Tawily បង្ហាញពីរបៀបដែលអ្នកវាយប្រហារអាចលួចយកកូនសោ សុវត្ថិភាព SSH របស់ជនរងគ្រោះ Linux បានយ៉ាងងាយស្រួល ប្រសិនបើអ្នកប្រើរក្សាទុកឯកសារ ដែលបានទាញយកនៅក្នុងថតអ្នកប្រើដែលមាន SSH ក្នុង key នៅក្នុង subfolder របស់វា។

Firefox នឹងមិនអាចជួសជុលបានភ្លាមៗនោះទេ

អ្នកស្រាវជ្រាវទទួលខុសត្រូវបានរាយការណ៍ពីការរកឃើញថ្មីរបស់គាត់ទៅឱ្យ Mozilla ដែលបាន ឆ្លើយតបដោយនិយាយថា “ការអនុវត្តគោលនយោបាយដើមកំណើតរបស់យើងអនុញ្ញាតិឱ្យគ្រប់ ឯកសារ: // URL ទទួលបានឯកសារនៅក្នុង same folder និង subfolder”។ នេះបង្ហាញថាបច្ចុប្បន្ន ក្រុមហ៊ុននេះមិនមានគម្រោងដោះស្រាយបញ្ហានេះនៅក្នុងកម្មវិធីរុករករបស់ខ្លួនក្នុងពេលឆាប់ៗនេះទេ។ នៅពេលនិយាយអំពីវិធីសាស្ត្រជំនួសដើម្បីដោះស្រាយបញ្ហានេះ “ខ្ញុំគិតថាវាគួរតែត្រូវបាន ដោះស្រាយនៅក្នុងផ្នែក RFC ដែលគួរតែពង្រឹងភ្នាក់ងារអ្នកប្រើ (browsers) ឲ្យអនុវត្តវិធីសាស្រ្ត សុវត្ថិភាពបំផុត និងមិនអនុញ្ញាតឱ្យអ្នកអភិវឌ្ឍន៍ ធ្វើកំហុសបែបនេះដែលទុកឱ្យកូនក្តីរងនូវការ វាយប្រហារបែបនេះ”។

នៅឆ្នាំ 2015 ក្រុមអ្នកស្រាវជ្រាវបានរកឃើញភាពងាយរងគ្រោះស្រដៀងគ្នា ប៉ុន្តែមានសុវត្ថិភាពពីគោលនយោបាយដើមកំណើត FireFox ដែលអ្នកវាយប្រហារត្រូវបានគេកេង ប្រវ័ញ្ច ដើម្បីលួចឯកសារដែលផ្ទុកនៅក្នុងកុំព្យូទ័ររបស់អ្នកប្រើប្រាស់ Firefox នៅពេលពួកគេចុចលើ ការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់លើគេហទំព័រ។ ទោះបីជាការវាយប្រហារថ្មីនេះតម្រូវឱ្យមានវិស្វកម្មសង្គមបន្តិចបន្តួចក៏អ្នកប្រើ Firefox ជាច្រើននៅតែអាចងាយរងគ្រោះដល់រឿងនេះផងដែរ។

ប្រភព៖

https://thehackernews.com/2019/07/firefox-same-origin-policy-hacking.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here