آسیب‌پذیری‌های بحرانی در مرورگر فایرفاکس

موزیلا برای رفع تعدادی آسیب‌پذیری روزصفر در چندین محصول خود که در مسابقه‌ی هک Pwn2Own Vancouver 2022 مورد بهره‌برداری قرار گرفته بودند، به‌روزرسانی امنیتی منتشر نمود. این آسیب‌پذیری‌ها دارای شدت بحرانی بوده و یک مهاجم با بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند امکان اجرای کدهای جاوااسکریپت مخرب را در دستگاه‌های موبایل و دسکتاپِ دارای نسخه‌ی آسیب‌پذیرِ فایرفاکس به دست آورد.

CVE-2022-1802: این آسیب‌پذیری با شدت بحرانی، یک نقص Prototype Pollution است که در پیاده‌سازی موتور جاوااسکریپت Top-Level Await وجود دارد و به واسطه‌ی ساختار ارث‌بریِ پیاده‌شده در این زبان یعنی Prototype-based inheritance به وجود آمده است. این آسیب‌پذیری به مهاجم اجازه می‌دهد متدهای یک شیء Array را با استفاده از prototype pollution در جاوااسکریپت خراب کرده و به اجرای کد دلخواه با سطح دسترسی بالا دست یابد.
CVE-2022-1529: این آسیب‌پذیری با شدت بحرانی، به مهاجمان اجازه می‌دهد تا در حملات prototype pollution، از اعتبارسنجی نامناسب ورودی در شاخص‌گذاری شیء جاوا، سوءاستفاده کنند. بدین صورت که مهاجم می‌تواند یک پیام به فرآیند (process) والد ارسال نماید، جایی که در آن، محتویات برای شاخص‌گذاری مضاعف (double-index) در یک شیء جاوااسکریپت مورد استفاده قرار می‌گیرند، که می‌تواند منجر به prototype pollution و در نهایت اجرای جاوااسکریپت تحت کنترل مهاجم در فرآیند والد که دارای حق دسترسی بالا است شود.

محصولات تحت تأثیر

این آسیب‌پذیری‌ها محصولات Firefox، Firefox ESR، Firefox for Android و Thunderbird را تحت تأثیر قرار می‌دهند.

توصیه امنیتی

آسیب‌پذیری‌های مذکور در نسخه‌های Firefox 100.0.2، Firefox ESR 91.9.1، Firefox for Android 100.3  و Thunderbird 91.9.1  برطرف شده‌اند. به کاربران و مدیران توصیه می‌شود، هر چه سریع‌تر مرورگر فایرفاکس خود را به نسخه‌های جدید به‎‌روزرسانی نمایند.

منبع خبر: https://cert.ir/news/13366