ព័ត៌មាន

ចំណុចខ្សោយនៅលើ Firefox ដែលមានអាយុ ១៧ ឆ្នាំហើយនោះអនុញ្ញាតអោយ HTML File អាចលួច Files ផ្សេងទៀតចេញពីឧបករណ៍ប្រើប្រាស់បាន

លើកលែងតែការបន្លំ និងការបោកប្រាស់ទាញយកឯកសារភ្ជាប់ HTML ហើយបើកវានៅលើកម្មវិធីរុករករបស់អ្នកមិនត្រូវបានគេចាត់ទុកថាជាការគំរាមកំហែងខ្លាំងរហូតដល់អ្នកស្រាវជ្រាវសន្តិសុខ នៅថ្ងៃនេះបានបង្ហាញបច្ចេកទេសដែលអាចឱ្យអ្នកវាយប្រហារលួចឯកសារ ដែលផ្ទុកនៅលើកុំព្យូទ័រ របស់ជនរងគ្រោះ។ លោក Barak Tawily អ្នកស្រាវជ្រាវសន្តិសុខកម្មវិធីបានចែករំលែកការរកឃើញ របស់គាត់ជាមួយ The Hacker News ក្នុងនោះគាត់បានអភិវឌ្ឍការវាយប្រហារភស្តុតាងថ្មីដោយ ជោគជ័យប្រឆាំងនឹងកំណែ Firefox ចុងក្រោយបំផុតដោយការយកចិត្តទុកដាក់លើបញ្ហាដែលមាន រយៈពេល 17 ឆ្នាំនៅក្នុងកម្មវិធីរុករក។

ការវាយប្រហារនេះមានប្រយោជន៍ពីវិធីដែល Firefox អនុវត្ត Same Origin Policy (SOP) សម្រាប់ “file: //” scheme URI (Uniform Resource Identifiers) ដែល អនុញ្ញាតឱ្យឯកសារណាមួយនៅក្នុងថតនៅលើប្រព័ន្ធដើម្បីចូលដំណើរការឯកសារនៅក្នុង same folder និង subfolder។

ដោយសារតែគោលនយោបាយដើមកំណើតសម្រាប់គម្រោងឯកសារមិនត្រូវបានកំណត់យ៉ាងច្បាស់នៅក្នុង RFC ដោយ IETF គ្រប់កម្មវិធីទាំងអស់បានអនុវត្តវាខុសគ្នា មួយចំនួនព្យាបាលឯកសារ ទាំងអស់នៅក្នុងថតឯកសារដែលមានប្រភពដើមដូចគ្នាចំណែកឯឯកសារផ្សេងទៀតដែលចាត់ទុកថាជាឯកសារដើម (original)។ Tawily បានប្រាប់ Hacker News ថា Firefox គឺជាកម្មវិធីរុករកធំតែមួយគត់ ដែលមិនបានផ្លាស់ប្តូរការអនុវត្ត Same Origin Policy (SOP) សម្រាប់គម្រោង File URI scheme ដែល មិនមានស្ថេរភាព និងគាំទ្រ Fetch API លើ file protocol។

Demoការលួចឯកសារក្នុងមូលដ្ឋានរបស់ Firefox (unpatched)

ទោះបីជាភាពទន់ខ្សោយនៃការអនុវត្តនៅលើ Firefox ត្រូវបានគេពិភាក្សារួចហើយនៅលើអ៊ីនធឺរណិត ម្តងហើយម្តងទៀតនៅក្នុងឆ្នាំមុនៗ នេះគឺជាលើកទីមួយហើយដែលមានអ្នកទទួលបានការវាយប្រហារ ដោយ PoC ពេញលេញដែលធ្វើឱ្យសន្តិសុខអ្នកប្រើប្រាស់ និងភាពឯកជនរបស់អ្នកប្រើប្រាស់ Firefox រាប់លាននាក់ស្ថិតក្នុងគ្រោះថ្នាក់។

ដូចដែលបានបង្ហាញនៅក្នុងវីដេអូថា Tawily បានកេងប្រវ័ញ្ចបញ្ហាចាស់ដែលបានស្គាល់នេះដោយប្រើ ការវាយប្រហារការចុច និងកំហុសបរិបទដែលអនុញ្ញាតឱ្យទាញយកកូដដោយស្វ័យប្រវត្តិ:

  • ទទួលបានបញ្ជីនៃឯកសារទាំងអស់ដែលមានទីតាំងស្ថិតនៅក្នុង same folder និង subfolder ដែល ជា HTML ដែលព្យាបាទត្រូវបានទាញយកដោយកម្មវិធីរុករក ឬរក្សាទុកដោយជន រងគ្រោះ

  • អានមាតិកានៃឯកសារជាក់លាក់ ឬទាំងអស់ដោយប្រើ Fetch API ហើយបន្ទាប់មក

  • ផ្ញើទិន្នន័យ ដែលប្រមូលបានទៅម៉ាស៊ីនមេពីចម្ងាយតាមរយៈសំណើ HTTP ។

ចំពោះការវាយប្រហារដ៏ជោគជ័យអ្នកវាយប្រហារត្រូវបានគេតម្រូវឱ្យបោកប្រាស់ជនរងគ្រោះទាញ យក និងបើកឯកសារ HTML ដែលមានគំនិតអាក្រក់នៅលើកម្មវិធីរុករកអ៊ីនធឺrណិត Firefox ហើយ ចុចលើប៊ូតុងក្លែងក្លាយដើម្បីកេងប្រវ័ញ្ច។ Tawily បានប្រាប់ Hacker News ថារាល់សកម្មភាពដែល បានរៀបរាប់ខាងលើអាចកើតឡើងដោយសម្ងាត់នៅផ្ទៃខាងក្រោយក្នុងរយៈពេលប៉ុន្មានវិនាទីដោយ ជនរងគ្រោះពុំដឹងខ្លួននៅពេលដែលពួកគេចុចលើទីតាំងប៊ូតុងយ៉ាងប្រុងប្រយ័ត្ននៅលើទំព័រ HTML ដែលមានគំនិតអាក្រក់។

វាគួរត្រូវបានកត់សម្គាល់ថាបច្ចេកទេសនេះអនុញ្ញាតតែឯកសារ HTML ដែលមានគំនិតអាក្រក់ ប៉ុណ្ណោះដើម្បីចូលប្រើឯកសារផ្សេងទៀតនៅក្នុង same folder និង subfolder។ នៅក្នុងសេណារីយ៉ូ វាយប្រហារ PoC របស់គាត់ Tawily បង្ហាញពីរបៀបដែលអ្នកវាយប្រហារអាចលួចយកកូនសោ សុវត្ថិភាព SSH របស់ជនរងគ្រោះ Linux បានយ៉ាងងាយស្រួល ប្រសិនបើអ្នកប្រើរក្សាទុកឯកសារ ដែលបានទាញយកនៅក្នុងថតអ្នកប្រើដែលមាន SSH ក្នុង key នៅក្នុង subfolder របស់វា។

Firefox នឹងមិនអាចជួសជុលបានភ្លាមៗនោះទេ

អ្នកស្រាវជ្រាវទទួលខុសត្រូវបានរាយការណ៍ពីការរកឃើញថ្មីរបស់គាត់ទៅឱ្យ Mozilla ដែលបាន ឆ្លើយតបដោយនិយាយថា “ការអនុវត្តគោលនយោបាយដើមកំណើតរបស់យើងអនុញ្ញាតិឱ្យគ្រប់ ឯកសារ: // URL ទទួលបានឯកសារនៅក្នុង same folder និង subfolder”។ នេះបង្ហាញថាបច្ចុប្បន្ន ក្រុមហ៊ុននេះមិនមានគម្រោងដោះស្រាយបញ្ហានេះនៅក្នុងកម្មវិធីរុករករបស់ខ្លួនក្នុងពេលឆាប់ៗនេះទេ។ នៅពេលនិយាយអំពីវិធីសាស្ត្រជំនួសដើម្បីដោះស្រាយបញ្ហានេះ “ខ្ញុំគិតថាវាគួរតែត្រូវបាន ដោះស្រាយនៅក្នុងផ្នែក RFC ដែលគួរតែពង្រឹងភ្នាក់ងារអ្នកប្រើ (browsers) ឲ្យអនុវត្តវិធីសាស្រ្ត សុវត្ថិភាពបំផុត និងមិនអនុញ្ញាតឱ្យអ្នកអភិវឌ្ឍន៍ ធ្វើកំហុសបែបនេះដែលទុកឱ្យកូនក្តីរងនូវការ វាយប្រហារបែបនេះ”។

នៅឆ្នាំ 2015 ក្រុមអ្នកស្រាវជ្រាវបានរកឃើញភាពងាយរងគ្រោះស្រដៀងគ្នា ប៉ុន្តែមានសុវត្ថិភាពពីគោលនយោបាយដើមកំណើត FireFox ដែលអ្នកវាយប្រហារត្រូវបានគេកេង ប្រវ័ញ្ច ដើម្បីលួចឯកសារដែលផ្ទុកនៅក្នុងកុំព្យូទ័ររបស់អ្នកប្រើប្រាស់ Firefox នៅពេលពួកគេចុចលើ ការផ្សាយពាណិជ្ជកម្មដែលមានគំនិតអាក្រក់លើគេហទំព័រ។ ទោះបីជាការវាយប្រហារថ្មីនេះតម្រូវឱ្យមានវិស្វកម្មសង្គមបន្តិចបន្តួចក៏អ្នកប្រើ Firefox ជាច្រើននៅតែអាចងាយរងគ្រោះដល់រឿងនេះផងដែរ។

image

image