允许攻击者访问本地服务,影响所有主流浏览器的“0.0.0.0 Day”漏洞已存在18年之久
2024-8-15 17:59:39 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

近期,一个存在18年之久的浏览器漏洞“0.0.0.0 Day”被曝光,该漏洞影响所有主流浏览器,包括谷歌Chrome、苹果Safari和Mozilla Firefox,可允许攻击者绕过浏览器安全措施,入侵本地网络,执行恶意代码。

该漏洞由以色列网络安全公司Oligo Security的研究人员发现,它与浏览器处理网络请求的方式有关。简单来说,设备通过读取IP地址将用户连接到网站,0.0.0.0通常作为一个占位符,直到分配到真实的地址。但是,Oligo Security的研究人员在测试浏览器如何处理对不同IP地址的请求时发现,当浏览器向0.0.0.0发送请求时,请求会被重定向到localhost,这使得攻击者可以绕过安全机制,访问本地网络上的服务。

“0.0.0.0 Day”漏洞的根源在于不同浏览器之间的安全机制不一致,以及缺乏标准化,允许公共网站使用通配符IP 地址 0.0.0.0 与本地网络服务进行交互。由于浏览器在处理 0.0.0.0 地址的请求时存在缺陷,攻击者可以利用该漏洞执行恶意代码,窃取用户数据,甚而完全控制受影响的设备。

“0.0.0.0 Day”漏洞波及所有使用受影响浏览器版本的用户,特别是macOS和Linux用户。Windows用户由于操作系统层面的限制,不受此漏洞影响。

Oligo Security 已将该漏洞的发现报告给了相关的浏览器厂商,包括 Google、Apple 和 Mozilla。这些厂商已着手采取措施修复该漏洞。

Google将从 Chromium 128 开始阻止对 0.0.0.0 的访问,并将在 Chrome 133 中完成此过程。

Apple已经更改了其 WebKit 浏览器引擎以阻止对 0.0.0.0 的访问,并将在新的 macOS 版本中引入此更改。

Mozilla已经更改了 Fetch 规范以阻止 0.0.0.0,并且在未来的某个时间点,Firefox 将阻止 0.0.0.0且不依赖于 PNA 的实现。

用户对此可以采取的措施有:尽快将浏览器更新到最新版本,以获取最新的安全补丁;避免访问不信任的网站,尤其是在使用公共Wi-Fi时;安装一些可帮助阻止恶意请求的浏览器插件。对于开发者来说,在开发应用程序时,应遵循最佳安全实践,例如添加授权和CSRF令牌,即使应用程序只在本地运行。

编辑:左右里

资讯来源:Oligo Security

转载请注明出处和本文链接



球分享

球点赞

球在看

“阅读原文一起来充电吧!

文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458568320&idx=3&sn=59b48dd6be50ab875dec6ef6f0247f21&chksm=b18df60a86fa7f1c561186fc0722b664b0de61cef952352970f6a3e85bdfcf36f83e37b00057&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh