تؤثر ثغرة أمنية في المتصفح عمرها 18 عامًا على أجهزة MacOS وLinux
اكتشف باحثون في مجال الأمن السيبراني أداة جديدة “0.0.0.0 Day” مما يؤثر على جميع متصفحات الويب الرئيسية التي يمكن أن تستغلها مواقع الويب الضارة لاختراق الشبكات المحلية.
“تكشف الثغرة الأمنية الخطيرة عن خلل أساسي في كيفية تعامل المتصفحات مع طلبات الشبكة، مما قد يمنح الجهات الفاعلة الخبيثة إمكانية الوصول إلى الخدمات الحساسة التي تعمل على الأجهزة المحلية،” كما قال الباحث في شركة Oligo Security، آفي لوميلسكي. قال.
وقالت شركة أمن التطبيقات الإسرائيلية إن آثار الثغرة الأمنية بعيدة المدى، وأنها تنبع من التنفيذ غير المتسق لآليات الأمان ونقص التوحيد عبر المتصفحات المختلفة.
ونتيجة لذلك، يمكن استخدام عنوان IP الذي يبدو غير ضار مثل 0.0.0.0 كسلاح لاستغلال الخدمات المحلية، مما يؤدي إلى الوصول غير المصرح به وتنفيذ التعليمات البرمجية عن بعد من قبل مهاجمين خارج الشبكة. ويقال أن الثغرة كانت موجودة منذ عام 2006.
0.0.0.0 Day يؤثر على Google Chrome/Chromium وMozilla Firefox وApple Safari الذي يمكّن مواقع الويب الخارجية من التواصل مع البرامج التي يتم تشغيلها محليًا على MacOS وLinux. ولا يؤثر ذلك على أجهزة Windows حيث تقوم Microsoft بحظر عنوان IP على مستوى نظام التشغيل.
على وجه الخصوص، وجدت شركة Oligo Security أن مواقع الويب العامة التي تستخدم النطاقات المنتهية بـ “.com” قادرة على التواصل مع الخدمات التي تعمل على الشبكة المحلية وتنفيذ تعليمات برمجية عشوائية على مضيف الزائر باستخدام العنوان 0.0.0.0 بدلاً من localhost/127.0.0.1 .
إنه أيضًا تجاوز للوصول إلى الشبكة الخاصة (السلطة الوطنية الفلسطينية)، والذي تم تصميمه لمنع مواقع الويب العامة من الوصول مباشرة إلى نقاط النهاية الموجودة داخل الشبكات الخاصة.
من المحتمل أن يكون أي تطبيق يعمل على المضيف المحلي ويمكن الوصول إليه عبر 0.0.0.0 عرضة لتنفيذ التعليمات البرمجية عن بعد، بما في ذلك مثيلات شبكة السيلينيوم المحلية عن طريق إرسال طلب POST إلى 0.0.0[.]0:4444 مع حمولة مصنوعة.
استجابةً للنتائج التي تم التوصل إليها في أبريل 2024، من المتوقع أن تقوم متصفحات الويب بحظر الوصول إلى 0.0.0.0 تمامًا، وبالتالي إيقاف الوصول المباشر إلى نقاط نهاية الشبكة الخاصة من مواقع الويب العامة.
وقال لوميلسكي: “عندما تستخدم الخدمات المضيف المحلي، فإنها تفترض وجود بيئة مقيدة”. “هذا الافتراض، الذي يمكن أن يكون خاطئًا (كما في حالة هذه الثغرة الأمنية)، يؤدي إلى عمليات تنفيذ خادم غير آمنة.”
“باستخدام 0.0.0.0 مع الوضع “no-cors”، يمكن للمهاجمين استخدام النطاقات العامة لمهاجمة الخدمات التي تعمل على المضيف المحلي وحتى الحصول على تنفيذ تعليمات برمجية عشوائية (RCE)، كل ذلك باستخدام طلب HTTP واحد.”
إرسال التعليق