火狐浏覽器上暴露出一個 javascript 0day漏洞cve-2016-9079,而且已經被用于攻擊 tor 使用者。據綠盟科技預警通告稱,“該漏洞是一個存在于svg animation子產品中的釋放後重用(uaf)漏洞,當使用者使用firefox浏覽包含惡意javascript和svg代碼的頁面時,會允許攻擊者在使用者的機器上遠端執行代碼。受該漏洞影響的平台包括windows,mac os以及linux”
技術分析與防護方案全文見文末。

trail of bits的首席執行官dan guido在twitter上解釋說,這些類型的漏洞幾年前就在webkit上發現過,但仍未在火狐中得到解決。guido說,由于記憶體分區,這個漏洞很難在谷歌chrome和微軟edge中被利用;但這一措施并未出現在火狐中。
漏洞顯然還會影響 mac os 中,但目前來看該漏洞主要是針對 windows 計算機。目前尚不清楚,是誰創造了利用此漏洞,但 trail of bits 認為它是重新編寫的。
幾年前 ,mwr 就在 webkit 上釋出過這一領域的研究成果 , 看來火狐落後了幾年。
那不是美國聯邦調查局唯一一次利用火狐零日漏洞來揭露tor網絡上的罪犯。今年早些時候,mozilla請求華盛頓西區一個法庭,要求政府公布執法部門2015年逮捕兒童色情嫌犯時利用的一個漏洞。
雖然部分專家認為tor使用者應該在浏覽器中禁用javascript,避免成為這類攻擊的受害者;但其他人指出,禁用javascript會導緻許多網站無法正常工作。tor項目對此表示同意。這就是為什麼在tor浏覽器中noscript預設允許javascript運作。
2016年11月30日,mozilla firefox官網釋出了一個緊急更新,修補了編号為cve-2016-9079的漏洞。該漏洞是一個存在于svg animation子產品中的釋放後重用(uaf)漏洞,當使用者使用firefox浏覽包含惡意javascript和svg代碼的頁面時,會允許攻擊者在使用者的機器上遠端執行代碼。受該漏洞影響的平台包括windows,mac os以及linux。詳情請見如下連結:
https://www.mozilla.org/en-us/security/advisories/mfsa2016-92/ https://blog.mozilla.org/security/2016/11/30/fixing-an-svg-animation-vulnerability/
此漏洞存在于svg動畫子產品中,是一個釋放後再引用(uaf)的漏洞。
根據已曝光的漏洞代碼來看,此漏洞影響firefox的所有運作平台,包括windows,linux和mac os。
漏洞位于svg動畫的 nssmiltimecontainer::notifytimechange() 函數中。以下是觸發此漏洞的簡單示例代碼:
圖1 poc示例代碼
但其中的攻擊代碼目前隻針對windows,一旦攻擊成功後,會将受害者的主機名和mac位址發送到遠端伺服器。
攻擊者通過堆噴射技術在記憶體中大量配置設定填充預定義的指令進而繞過位址空間随機化(aslr),如下圖所示:
圖2 使用堆噴射技術
然後動态構造rop,繞過dep,執行shellcode:
圖3 構造rop鍊
shellcode的功能為擷取受害者機器的主機名和mac位址,連接配接遠端伺服器(5.39.27.226):
圖4 shellcode部分反彙編代碼
通過http請求将受害者機器的主機名和mac位址,發送出去。
圖5 通過http請求發送資訊
firefox version < 50.0.2
firefox esr < 45.5.1
thunderbird < 45.5.1
firefox version = 50.0.2
firefox esr = 45.5.1
thunderbird = 45.5.1
官方已經釋出了版本更新,建議使用者更新到最新版本。在火狐浏覽器中勾選自動更新後,浏覽器會自動更新到該最新版;或者手動下載下傳最新版本安裝,下載下傳頁面如下:
firefox 50.0.2 https://www.mozilla.org/en-us/firefox/50.0.2/releasenotes/
firefox esr 45.5.1 https://www.mozilla.org/en-us/firefox/organizations/all/
thunderbird 45.5.1 https://www.mozilla.org/en-us/thunderbird/
使使用綠盟科技防護類産品nips/nids/nf進行防護。
使用綠盟科技的遠端評估系統rsas進行安全評估。
短期服務:綠盟科技工程師現場處理(滲透測試+應急響應)。確定第一時間消除網絡内相關風險點,控制事件影響範圍,提供事件分析報告。
中期服務:提供 3-6個月的風險監控與巡檢服務。根除風險,確定事件不複發。
長期服務:基于行業業務風險解決方案(威脅情報+攻擊溯源+專業安全服務)
本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的資訊而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部内容。未經綠盟科技允許,不得任意修改或者增減此安全公告内容,不得以任何方式将其用于商業目的。
原文釋出時間:2017年3月24日
本文由:securityweek 釋出,版權歸屬于原作者
原文連結:http://toutiao.secjia.com/firefox-0day-vulnerability#
本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站