Firefox安全漏洞针对Linux用户和Web开发者
多年来,Firefox一直享有作为任何平台上最安全的Web浏览器之一的美誉,并且它是许多Linux发行版的默认浏览器。然而,本周出现了一个安全漏洞,它向用户表明他们不能对安全性感到自满。 Mozilla已赶紧修补该漏洞,并且新版本已关闭该漏洞(39.0.3)。但是,仍然有很多用户尚未更新他们的浏览器。
该漏洞以恶意代码的形式出现,该代码隐藏在看似无害的广告中。当用户访问该站点时,该代码会运行,并且不会留下任何活动的痕迹。它扫描受害者的计算机以查找敏感文件,并将它们上传到乌克兰的服务器。
当前版本的漏洞似乎针对Web开发人员和管理员。它搜索包含敏感信息的文件,这些信息将允许乌克兰网络罪犯访问Web服务器和Amazon Web Services帐户。
通过访问这些远程服务器的凭据,攻击者将拥有几乎无限的选择。他们可以破坏网站,安装恶意软件以攻击网站的用户,窃取客户数据库等等。
搜索非常彻底,翻遍受害者的机器以搜索以下内容
- 八个不同FTP程序的配置文件。
- Remmina(远程桌面应用程序)的配置文件。
- SSH配置文件和私钥/公钥。
- .bash_history(bash用户执行的大部分终端命令的列表)。
- .mysql_history和.pgsql_history(包含可用于攻击远程数据库的信息)。
- s3browser文件(s3browser是用于访问Amazon云存储的应用程序)。
随着犯罪分子获得破坏流行网站的能力,风险远远超出了最初的受害者。第一波攻击的后果可能会损害所有访问受感染站点的用户,因此首先关闭使攻击成为可能的安全漏洞极其重要。
尽管当前版本的漏洞针对Web开发人员,但可以使用相同的方法轻松扫描普通用户的计算机以查找敏感的个人数据。即使我们都知道将敏感信息以未加密的形式存储在我们的计算机上是一个坏主意,但很多用户确实这样做了。即使是密码加密的文件,只要有足够的时间和计算能力,也可以被破解。
该漏洞之所以成为可能,是因为JavaScript同源策略与Firefox与PDF阅读器的接口之间存在不一致。这意味着恶意脚本能够绕过正常的保护并在本地文件上下文中运行,从而提供对用户文件系统的访问。
幸运的是,保护自己免受当前漏洞的影响非常简单,只需更新到最新版本的Firefox即可。