لوگوی ارتباط افزار افق
بستن

نقص امنیتی (0.0.0.0Day) 18 سال است در مرورگرها وجود دارد !

این نقص امنیتی 18 سال است در مرورگرها وجود دارد !

فهرست مطالب

آسیب پذیری 0.0.0.0Day

این آسیب پذیری حدودا 18 سال پیش شناسایی شده که از طریق آن وبسایت‌های مخرب امکان رد شدن از لایه‌های امنیتی گوگل کروم، موزیلا فایرفاکس و سافاری اپل را پیدا می‌کند. این آسیب پذیری که با نام 0.0.0.0Day شناخته می‌شود، فقط سیستم عامل‌های بر پایه لینوکس و macOS را تحت تاثیر قرار می‌دهد و ویندوز از این قاعده مستثناء است.

دستگاه‌هایی که تحت تاثیر این آسیب پذیری هستند، امکان تغییر تنظیمات به صورت ریموت، گرفتن دسترسی غیر مجاز به اطلاعات محافظت شده و در سناریوهایی اجرای کد از راه دور، برای هکر فراهم می‌شود. این آسیب پذیری در سال 2008 گزارش شده و پس از گذشت 18 سال همچنان توسط کروم، فایرفاکس و سافاری حل نشده باقی مانده است. محققان در Oligo Security معتقد هستند که ریسک این نقص امنیتی صرفا به صورت تئوری ممکن است، اما مشاهدات نشان دهنده آن است که هکر از این آسیب پذیری در قسمتی از زنجیره حملات خود سوء استفاده می‌کنند.

نگاه عمیق‌تر به 0.0.0.0Day

مکانیزم‌های غیر سازگار امنیتی در مرورگرهای مختلف و عدم استاندارد سازی، چیزی است که این آسیب پیری از آن نشأت می‌گیرد. این آسیب پذیری به وبسایت‌های اینترنتی امکان برقراری ارتباط با سرویس‌های شبکه محلی کاربر را با استفاده از آدرس آی پی عمومی 0.0.0.0 را می‌دهد. که دلیل نامگذاری آن نیز همین آدرس به اصطلاح Wildcard شده است که شامل تمامی آی پی‌های ممکن است.

وبسایت مخرب با ارسال یک درخواست به آدرس 0.0.0.0 و هدف قرار دادن یک سرویس که در سیستم قربانی در حال اجرا است، حمله را انجام می‌دهد. این درخواست‌ها معمولا مسیریابی شده و به سرویس مورد نظر رسیده و پردازش می‌شوند. مکانیزم‌های امنیتی فعالی مانند: Cross-Origin Resource Sharing  به اختصار CORS و Private Network Access (PNA) در جلوگیری از این حمله شکست می‌خورند. Oligo اینگونه توضیح می‌دهد:

به صورت پیش فرض، مرورگرهای اینترنتی از اجرا شدن درخواست‌ها به یک وبسایت شخص ثالث و دریافت آن جلوگیری می‌کنند. این لایه امنیتی از اتصال وبسایت مخرب به سایر URLهایی که قربانی در آن‌ها لاگین کرده، در مرورگر بازدید کننده سایت جلوگیری می‌کنند. CORS توسط مرورگرها معرفی شد تا فقط به وبسایت‌های مجاز اجازه چنین کاری داده شود. PNA این کار به شکل متفاوتی انجام می‌دهد و هرگونه درخواستی که سعی در اتصال به آدرس آی پی داخلی یا خصوصی دارد را بلاک می‌کند. گرچه طی بررسی‌های انجام شده آدرس مخصوص 0.0.0.0 در این لایه امنیتی لحاظ نشده است. به همین دلیل در صورتی که در خواست در حالت no-cors اجرا شود PNA از آن جلوگیری نمی‌کند و هکر امکان اتصال به سرویسی که در ماشین کاربر در حال اجرا است را خواهد داشت.

نحوه انجام

متاسفانه ریسک سوء استفاده از این آسیب پذیری در حد تئوری نیست و Oligo Security چندین نمونه از سوء استفاده 0.0.0.0 Day را در حملات کشف کرده است.

اولین مورد مربوط به کمپین ShadowRay است که محققان در مارچ سال جاری آن را کشف و مستند سازی کردند. هدف زیر ساخت‌های هوش مصنوعی است که بروی سیستم شخصی توسعه دهندگان در حال اجرا می‌باشد. حمله با کلیک بروی یک لینک که از طریق ایمیل ارسال می‌شود، شروع شده که با کلیک بروی آن، کد جاوا اسکریپت نوشته شده یه درخواست HTTP به آدرس 0.0.0.0:8265 ارسال می‌کند

این درخواست‌ها به سرویس Ray هدایت می‌شوند و سناریوهایی برای اجرای کد از راه دور و ویرایش تنظیمات را فراهم می‌کنند.

0.0.0.0Day

مورد دیگر کمپینی است که سرویس‌های Selenium Grid را هدف گرفته بود و ماه پیش توسط Wiz شناسایی شد. در این کمپین یک درخواست از طریق جاوا اسکریپت به 0.0.0.0:4444 ارسال می‌شد که پس از هدایت به سمت سرویس‌های Selenium Grid امکان نفوذ به شبکه و اجرای کد را به آن می‌داد.

واکنش توسعه دهندگان مرورگرها

Oligo از افزایش ناگهانی سایت‌هایی که از این آسیب پذیری استفاده می‌کنند را نشان می‌دهد که در ماه گذشته به 100 هزار مورد رسیده است. در نتیجه اعلام Oligo، توسعه دهندگان مروگرها شروع به واکنش در خصوص این نقص امنیتی کرده‌اند.

Google Chrome: محبوب ترین مرورگر دنیا، تصمیم گرفته است که دسترسی به 0.0.0.0 را محدود کند و آپدیتی را برای برطرف کردن این آسیب پذیری عرضه کند.

Mozilla Firefox: راهکار PNA پیاده سازی نشده است، اما از آنجایی که این یک وضعیت اضطراری است راه حل موقتی تا زمان پیاده سازی PNA عرضه خواهد شد. هرچند زمان دقیق آن مشخص نیست.

Apple: اپل نیز یه مرحله اضافی برای چک کردن آدرس آی پی به سافاری اضافه کرده که دسترسی به 0.0.0.0 را بلاک می‌کند و در ورژن 18 سافاری و همزمان با نسخه جدید macOS منتشر خواهد شد.

0 دیدگاه

دیدگاهتان را بنویسید

Avatar placeholder

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *