دو باگ در قسمت مدیریت حافظه Firefox وجود دارند که توسط هکرها اکسپلویت میشوند. بهروز رسانی امنیتی برای Firefox 74.0.1 منتشر شده است. در نسخه جدید Firefox برای آسیبپذیریهای CVE-2020-6819 و CVE-2020-6820 بهروز رسانی امنیتی منتشر شده است.
نام آسیبپذیری:
Use-after-free
شناسه آسیبپذیری:
CVE-2020-681, CVE-2020-6820
نسخههای آسیبپذیر:
Firefox 74.0.1
سطح ریسک: بحرانی
نیازمندی تعامل کاربر: خیر
سال شناسایی: 2020
آسیب پذیری user-after-free:
آسیبپذیری user-after-free به هکرها اجازه قرار دادن کد دلخواه در حافظه مرورگر Firefox را میدهد و در محیط مرورگر این کدها اجرا میشوند. از این باگ برای اکسپلویت اجرای کد در سیستم هدف استفاده میشود و تاثیر این کار روی هر سیستم متفاوت است. در شرایط خاص هنگامیکهnsDocShell و ReadableStream اجرا می شود شرایط حمله race condition باعث ایجاد user-after-free میشود.
آسیبپذیری user-after-free بدین معناست که به قسمتی از حافظه که آزاد شده است ارجاع داده شود که می تواند باعث استفاده نادرست از مقادیر، اجرای کد و یا Crash سیستم شود. دلیل اصلی این آسیب پذیری ایجاد شرایط نادرست مدیریت خطا و یا تداخل مدیریت حافطه برای آزاد سازی آن در برنامه است. محل مورد نظر در حافظه همزمان با آزادسازی آن به مقدار دیگری از حافظه نیز اشاره می گردد و منجربه ایجاد اختلال در صحت داده ها در حافظه و اجرای نادرست فرآیندها می شود. race condition به معنای دسترسی همزمان و اشتراکی دو یا چند thread به داده و سعی در تغییر آن در یک زمان یکسان می باشد.
جزئیات حمله هنوز مخفی است و شرکتهای فروشنده نرم افزار و محققین امنیت نخست بر روی بهروز رسانی سریع امنیتی باگ تمرکز می نمایند و سپس تحلیل حملات محتمل را بررسی می کنند. این باگ توسط دو متخصص امنیت شناسایی شد و مورد تقدیر Mozilla قرار گرفت. این دومین باگ روز صفر ایمن سازی شده توسط Mozilla در این سال می باشد. تخستین باگ در حمله APT در چین و ژاپن مورد سواستفاده قرار گرفت.
منابع:
https://www.zdnet.com/article/firefox-gets-fixes-for-two-zero-days-exploited-in-the-wild/
https://www.mozilla.org/en-US/security/advisories/mfsa2020-11/#CVE-2020-6820