کشف چند آسیب‌پذیری در مرورگر FireFox

کشف چند آسیب‌پذیری در مرورگر FireFox

تاریخ ایجاد

اخیرا چندین آسیب‌پذیری امنیتی بحرانی در مرورگر محبوب Mozilla Firefox کشف شده است. این آسیب‌پذیری‌ها می‌توانند به مهاجمان اجازه دهند که کد مخرب را بر روی سیستم‌های کاربران اجرا کنند و به اطلاعات حساس کاربر دسترسی پیدا کنند. جزئیات و شناسه‌های آسیب‌پذیری‌های مذکور به شرح ذیل می‌باشد:

CVE-2024-5687:
این آسیب‌پذیری که با شدت بالا ارزیابی شده‌است، به یک نقص امنیتی در مرورگر Firefox مربوط می‌باشد. اگر کاربر یک توالی خاص از اعمال را هنگام باز کردن یک تب جدید انجام دهد، ممکن است triggering principal مرتبط با تب جدید نادرست باشد. این امکان، جهت محاسبه مقادیری مانند هدرهای Referer و Sec-* استفاده می‌شود. نقص امنیتی مذکور می‌تواند از راه دور منجر به انجام بررسی‌های امنیتی نادرست در مرورگر و ارسال اطلاعات نادرست یا گمراه‌کننده به وب‌سایت‌ها شود و امنیت کاربران را به خطر بیندازد.

CVE-2024-5688:
این آسیب‌پذیری نیز با شدت بالا ارزیابی شده‌است. اگر جمع‌آوری زباله (garbage collection) در زمان مناسبی رخ دهد، ممکن است یک نقص امنیتی "استفاده پس از آزادسازی" (use-after-free) هنگام انتقال شیء (object transplant) رخ دهد. این نقص می‌تواند باعث شود که مرورگر از بخش‌هایی از حافظه استفاده کند که قبلاً آزاد شده‌اند و منجر به اجرای کد مخرب، خرابی برنامه یا افشای اطلاعات حساس شود و به مهاجمان اجازه بهره‌برداری از سیستم کاربر را بدهد.
 
CVE-2024-5689:
این آسیب‌پذیری با شدت متوسط در مرورگر Firefox هنگام گرفتن اسکرین‌شات توسط کاربر از یک وب‌سایت رخ می‌دهد که دکمه 'My Shots' را ظاهر شده و کاربر را به صفحه جعلی ابزار Firefox Screenshots هدایت خواهد کرد. این صفحه‌ی جعلی می‌تواند برای فیشینگ استفاده شود و کاربران را فریب دهد تا اطلاعات حساس خود را فاش کنند. این نوع حمله می‌تواند کاربران را به سایت‌های مخرب هدایت کند و امنیت آن‌ها را به خطر بیندازد.

CVE-2024-5690:
این آسیب‌پذیری با شدت متوسط در مرورگر Firefox می‌تواند به مهاجمان اجازه دهد با نظارت بر زمان انجام برخی عملیات‌ها، تشخیص دهند کدام پروتکل‌های خارجی روی سیستم کاربر فعال هستند. به عبارت دیگر، با اندازه‌گیری زمان لازم جهت انجام عملیات‌های خاص، مهاجم می‌تواند حدس بزند که کدام پروتکل‌ها (مانند mailto، tel، یا دیگر پروتکل‌های خاص) توسط برنامه‌های مختلف سیستم کاربر پشتیبانی می‌شوند. این اطلاعات می‌تواند جهت برنامه‌ریزی حملات هدفمندتر علیه سیستم کاربر مورد استفاده قرار گیرد.

CVE-2024-5691:
این آسیب‌پذیری با شدت متوسط در مرورگر Firefox می‌تواند به مهاجمان اجازه دهد با فریب دادن مرورگر از طریق هدر X-Frame-Options، یک iframe محدود را ایجاد کنند. این iframe می‌تواند یک دکمه نمایش دهد که اگر توسط کاربر کلیک شود، محدودیت‌ها را دور زده و یک پنجره جدید باز کند. "iframe" (که مخفف "inline frame" است) یک عنصر HTML است که این امکان را فراهم خواهد آورد تا یک صفحه وب دیگر درون صفحه وب اولیه جاسازی شود. به عبارت دیگر، iframe یک قاب یا کادر در صفحه وب ایجاد می‌کند که می‌تواند محتوای یک صفحه وب دیگر را نمایش دهد. از iframe معمولاً جهت نمایش محتوای خارجی مانند ویدیوها، نقشه‌ها یا فرم‌ها بدون ترک کردن صفحه اصلی استفاده می‌شود.  مهاجم می‌تواند از این نقص امنیتی جهت دور زدن سیاست‌های امنیتی iframe بهره‌برداری کرده و با کلیک کاربر، اقداماتی را انجام دهد که اصولاً باید محدود شده باشند و این امر می‌تواند به اجرای کد مخرب یا هدایت کاربر به سایت‌های مخرب منجر شود.
CVE-2024-5692:
این آسیب‌پذیری متوسط در مرورگر Firefox مربوط به سیستم‌عامل ویندوز می‌باشد و به مهاجم اجازه می‌دهد که با استفاده از عملکرد 'Save As' مرورگر، فایل را با یک پسوند غیرمجاز مانند ".url" با اضافه کردن یک کاراکتر نامعتبر در انتهای پسوند فایل ذخیره کند. به عبارت دیگر، مهاجم می‌تواند کاربران را فریب دهد تا فایل‌هایی را با پسوندهای ناامن و غیرمجاز ذخیره کنند و منجر به اجرای کد مخرب یا آسیب‌های دیگر شود. این نقص امنیتی فقط بر روی سیستم‌عامل ویندوز تأثیر می‌گذارد و سایر سیستم‌عامل‌ها تحت تأثیر نیستند.
CVE-2024-5693:
این آسیب‌پذیری نیز با شدت متوسط در مرورگر Firefox مربوط به "Offscreen Canvas" می‌باشد. Offscreen Canvas یک ویژگی در HTML5 است که برای انجام عملیات گرافیکی پیچیده و پردازش سنگین تصویری بدون مسدود کردن یا کند کردن رابط کاربری اصلی صفحه وب استفاده می‌شود.
Offscreen Canvas به درستی از آلودگی cross-origin tainting پیروی نمی‌کند که همین عدم پیروی، به مهاجم اجازه می‌دهد به داده‌های تصویری از یک سایت دیگر دسترسی پیدا کند. به عبارت دیگر، مهاجم می‌تواند از این آسیب‌پذیری جهت دسترسی به تصاویر یا داده‌های تصویری از یک سایت دیگر که نباید به آن دسترسی داشته باشد، استفاده کند و از این طریق منجر به افشای اطلاعات حساس شود.
CVE-2024-5694:
این آسیب‌پذیری با شدت متوسط در موتور جاوااسکریپت مرورگر Firefox اجازه می‌دهد که مهاجم با ایجاد شرایط use-after-free، به حافظه در بخش رشته‌های جاوااسکریپت (JavaScript string section) در هیپ (heap) دسترسی پیدا کند. به عبارت دیگر، مهاجم می‌تواند با بهره‌برداری از این نقص امنیتی، به داده‌های حافظه‌ای که قبلاً آزاد شده‌اند، دسترسی پیدا کند و اطلاعات حساس را بخواند یا کد مخرب را اجرا کرده و امنیت سیستم کاربر را به خطر بیندازد.

CVE-2024-5695:
این آسیب‌پذیری با شدت متوسط در مرورگر Firefox می‌تواند در شرایط خاصی منجر به خرابی حافظه شود. اگر در حین تخصیص حافظه در probabilistic heap checker، حافظه به پایان برسد، ممکن است خطای جدی رخ دهد که می‌تواند به آسیب‌دیدگی یا خرابی کامل حافظه منجر شود. 

CVE-2024-5696:
این آسیب‌پذیری با شدت متوسط در مرورگر Firefox به مهاجم اجازه می‌دهد با دستکاری متن در یک تگ <input> حافظه را خراب کند و این خرابی می‌تواند به اجرای کد مخرب یا دسترسی غیرمجاز به سیستم منجر شود.

CVE-2024-5697، CVE-2024-5698 و CVE-2024-5699:
این سه آسیب‌پذیری که با شدت پایین ارزیابی شده‌اند، می‌توانند مشکلات امنیتی مختلفی در مرورگر Firefox ایجاد کنند. در ادامه، به توضیح هر یک از این آسیب‌پذیری‌ها می‌پردازیم:

CVE-2024-5697: 
یک وب‌سایت می‌تواند تشخیص دهد که کاربر از صفحه وب با استفاده از قابلیت داخلی اسکرین‌شات Firefox اسکرین‌شات گرفته است که این امر می‌تواند به نقص حریم خصوصی کاربران منجر شود.

 CVE-2024-5698: 
با دستکاری ویژگی full screen هنگام باز کردن یک data-list، مهاجم می‌تواند یک فضای متن(text box) را روی نوار آدرس قرار دهد. اگر کاربران به اشتباه فکر ‌کنند در یک سایت معتبر هستند، این امر ممکن است به سردرگمی کاربر و حملات spoofing منجر شود. 

 CVE-2024-5699: 
پیشوندهای کوکی مانند __Secure اگر به درستی با حروف بزرگ نوشته نشده باشند، نادیده گرفته می‌شدند. این پیشوندها باید به صورت بدون حساسیت به حروف بزرگ و کوچک (case-insensitive) بررسی شوند که می‌تواند منجر به عدم رعایت صحیح رفتارهای مشخص شده توسط پیشوندها در مرورگر شود. یعنی مرورگر نمی‌تواند به درستی رفتارهای امنیتی مرتبط با این پیشوندها را رعایت کند. برای مثال، پیشوند __Secure برای اطمینان از ارسال کوکی‌ها فقط از طریق HTTPS استفاده می‌شود. اگر این پیشوند نادیده گرفته شود، ممکن است کوکی‌های حساس از طریق اتصالات ناامن ارسال شوند، که امنیت داده‌های کاربر را به خطر می‌اندازد.

 CVE-2024-5700، CVE-2024-5701 و CVE-2024-5702

این آسیب‌پذیری‌ها که با شدت بالا ارزیابی شده اند، ناشی از مشکلات ایمنی حافظه می‌باشند. برخی از این نقص‌های امنیتی منجر به خرابی حافظه می‌شوند. با تلاش کافی، مهاجمان می‌توانند از این نقص‌ها جهت اجرای کدهای دلخواه بهره‌برداری کنند. همچنین می‌توانند منجر به اجرای غیرمنتظره کد یا خرابی برنامه شده یا باعث شوند مهاجمان کنترل سیستم را به دست بگیرند.


محصولات تحت تأثیر

  •  CVE-2024-5687:

این نقص امنیتی، نسخه‌های قبل از 127  مرورگر فایرفاکس سیستم‌عامل اندروید را تحت تاثیر قرار می دهد.

  •  CVE-2024-5689 ، CVE-2024-5694 ، CVE-2024-5695 ،CVE-2024-5697 ، CVE-2024-5698 ، CVE-2024-5699 و CVE-2024-5701:

این آسیب‌پذیری‌ها نسخه‌های Firefox قبل از 127 را تحت تاثیر قرار می‌دهند.

  •     CVE-2024-5688 ، CVE-2024-5690 ، CVE-2024-5691 ، CVE-2024-5692 ،CVE-2024-5693 ، CVE-2024-5696 ، CVE-2024-5700 و CVE-2024-5702:

این آسیب‌پذیری‌ها نسخه‌های Firefox قبل از 127 ، Firefox ESR، قبل از 115.12 و Thunderbird ماقبل 115.12 را تحت تاثیر قرار می‌دهند.


 توصیه‌های امنیتی
اقدام سریع نسبت به اعمال به‌روزرسانی مرورگر و نرم‌افزار‌های مربوطه جهت جلوگیری از آسیب‌های ناشی از این نقص‌های امنیتی به کاربران توصیه می‌گردد.  

منابع خبر:


[1]https://www.mozilla.org/en-US/security/advisories/mfsa2024-25/&nbsp;
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-5702&nbsp;