Firefox : cette faille permet depuis 17 ans de voler des fichiers sur les PC

 

Une faille de sécurité de Firefox restée béante depuis 17 ans permet de voler des fichiers situés sur un PC distant. La vulnérabilité est exposée par Bartak Tawily, un chercheur en sécurité qui en a fourni une preuve de concept. Voici comment des personnes malintentionnées peuvent télécharger des données sur un PC à l'insu de l'utilisateur.

Firefox cookies

Mozilla multiplie les efforts pour faire de Firefox un navigateur sécurisé et le plus respectueux de la vie privée. Il n'empêche que plusieurs failles de sécurité y ont été découvertes ces derniers mois, les plus récentes remontant à deux semaines à peine. Un chercheur en sécurité vient de mettre le doigt sur une autre vulnérabilité tout aussi critique.

Firefox : une faille de sécurité vieille de 17 ans mis au jour

Un simple fichier HTML vérolé permet à l'attaquant d'accéder aux contenus d'un répertoire et de ses sous-répertoires sur un PC. La faille repose sur un défaut de Firefox dans sa manière de gérer des documents ou scripts chargés depuis une origine donnée. Ces règles de contrôle d'accès appelées « Same Origine Policy » (SOP) assurent qu'il ne soit pas possible d'accéder à un contenu d'une origine A depuis une origine B.

Le chercheur en sécurité explique que pour les origines situées non pas sur un serveur, mais en local (chemin de type file:///home/user/ etc.), Firefox présente un défaut qui permet d'afficher tous les fichiers situés dans un même répertoire, en l’occurrence celui où est stocké le fichier HTML malveillant. Il est également possible d'accéder à tous les sous-répertoires ainsi que les fichiers qu'ils contiennent.

D'après le chercheur Tawily, Firefox est le seul navigateur à ne pas avoir modifié l'implémentation non sécurisée du SOP. Les autres navigateurs, du moins ceux les plus connus, traitent les fichiers d'un même répertoire comme provenant d'une origine différente.

Lire aussiFirefox 67 est disponible, le navigateur devient 2 fois plus rapide

D'après le chercheur qui expose une preuve de concept de la vulnérabilité dans une note de blog, l'attaquant doit réussir à passer plusieurs étapes pour atteindre sa victime :  cette dernière doit avoir téléchargé un fichier HTML malveillant depuis un email ou par n'importe quel autre canal, elle doit ouvrir le fichier dans Firefox, cliquer sur un bouton piège qui permet au pirate d'accéder aux répertoires et sous-répertoires, voire récupérer des fichiers à souhait grâce à l’interface de programmation « Fetch API ».

Source : Barak Tawily sur GitHub



Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !
google search
Google pourrait bloquer son moteur de recherche en Australie

Google et Facebook reprochent au gouvernement australien un projet de loi qui les forcerait à négocier une plus juste rémunération avec les médias. Le texte prévoit notamment qu’un arbitre indépendant fixe les montants que les plateformes devront payer si les…

yggtorrent
YggTorrent : le site pirate de téléchargement est en panne

Rien ne va plus du côté du site de téléchargement YggTorrent. Celui qui recense des dizaines de milliers de téléchargements, le plus souvent illégaux, est en panne depuis quelques heures. À moins que la panne ne soit finalement qu’une simple…

duckduckgo
DuckDuckGo bat un nouveau record et profite du scandale WhatsApp

100 millions de requêtes quotidiennes pour DuckDuckGo, un record pour le moteur de recherche respectueux de la vie privée qui a de plus en plus la cote. En pleine affaire WhatsApp, le moteur profite surtout de l’inquiétude des internautes à…

wifi 6
WiFi 6, WiFi 6E : qu’est ce que c’est et à quoi ça sert ?

Le WiFi 6 commence peu à peu à s’imposer comme le standard des connexions sans fil. Mais à quoi correspond cette appellation exactement et à quoi correspond le WiFi 6E dont on parle également ? On vous propose d’en apprendre…