Firefox : cette faille permet depuis 17 ans de voler des fichiers sur les PC

Une faille de sécurité de Firefox restée béante depuis 17 ans permet de voler des fichiers situés sur un PC distant. La vulnérabilité est exposée par Bartak Tawily, un chercheur en sécurité qui en a fourni une preuve de concept. Voici comment des personnes malintentionnées peuvent télécharger des données sur un PC à l’insu de l’utilisateur.

Firefox cookies

Mozilla multiplie les efforts pour faire de Firefox un navigateur sécurisé et le plus respectueux de la vie privée. Il n'empêche que plusieurs failles de sécurité y ont été découvertes ces derniers mois, les plus récentes remontant à deux semaines à peine. Un chercheur en sécurité vient de mettre le doigt sur une autre vulnérabilité tout aussi critique.

Firefox : une faille de sécurité vieille de 17 ans mis au jour

Un simple fichier HTML vérolé permet à l’attaquant d’accéder aux contenus d’un répertoire et de ses sous-répertoires sur un PC. La faille repose sur un défaut de Firefox dans sa manière de gérer des documents ou scripts chargés depuis une origine donnée. Ces règles de contrôle d’accès appelées « Same Origine Policy » (SOP) assurent qu’il ne soit pas possible d’accéder à un contenu d’une origine A depuis une origine B.

Le chercheur en sécurité explique que pour les origines situées non pas sur un serveur, mais en local (chemin de type file:///home/user/ etc.), Firefox présente un défaut qui permet d’afficher tous les fichiers situés dans un même répertoire, en l’occurrence celui où est stocké le fichier HTML malveillant. Il est également possible d’accéder à tous les sous-répertoires ainsi que les fichiers qu’ils contiennent.

D’après le chercheur Tawily, Firefox est le seul navigateur à ne pas avoir modifié l’implémentation non sécurisée du SOP. Les autres navigateurs, du moins ceux les plus connus, traitent les fichiers d’un même répertoire comme provenant d’une origine différente.

Lire aussiFirefox 67 est disponible, le navigateur devient 2 fois plus rapide

D’après le chercheur qui expose une preuve de concept de la vulnérabilité dans une note de blog, l’attaquant doit réussir à passer plusieurs étapes pour atteindre sa victime :  cette dernière doit avoir téléchargé un fichier HTML malveillant depuis un email ou par n’importe quel autre canal, elle doit ouvrir le fichier dans Firefox, cliquer sur un bouton piège qui permet au pirate d’accéder aux répertoires et sous-répertoires, voire récupérer des fichiers à souhait grâce à l’interface de programmation « Fetch API ».

Source : Barak Tawily sur GitHub

Réagissez à cet article !
Abonnez-vous gratuitement à la newsletter
Chaque semaine, le meilleur de Phonandroid dans votre boite mail !
Demandez nos derniers articles !
Amazon vend de la nourriture périmée depuis 2 ans sur son site

Amazon vend de nombreux aliments périmés sur son site de e-commerce, révèle une enquête de CNBC. De nombreux vendeurs tiers commercialisent en effet à l’insu d’Amazon des brownies, du lait maternel ou des biscuits dont la date de péremption est passée depuis plusieurs…

Hadopi accuse Facebook, Twitter et YouTube de servir au piratage

La Hadopi vient de publier un niveau rapport qui met en lumière le rôle de YouTube, Facebook, Twitter ou encore Reddit dans l’ampleur grandissante du piratage. Selon l’autorité, 16% des pirates Français utilisent les réseaux sociaux pour accéder aux films,…

Chrome : Google va bloquer les faux sites HTTPS non sécurisés

Dans une prochaine mise à jour, Google Chrome va s’attaquer aux sites web présentant des pages HTTPS qui n’offrent pas les garanties de sécurité du standard. Il existe en effet de nombreuses pages web en HTTPS mais qui chargent du contenu non…

WiFi 6 : qu’est ce que c’est et à quoi ça sert ?

Le WiFi 6 commence peu à peu à s’imposer comme le standard des connexions sans fil domestiques. Mais à quoi correspond cette appellation exactement ? Quelles différences avec les autres générations de WiFi ? À quoi sert vraiment le WiFi…