دو باگ در قسمت مدیریت حافظه Firefox وجود دارند که توسط هکرها اکسپلویت می‌شوند. به‌روز رسانی امنیتی برای Firefox 74.0.1 منتشر شده است. در نسخه جدید Firefox برای آسیب‌پذیری‌های CVE-2020-6819 و CVE-2020-6820 به‌روز رسانی امنیتی منتشر شده است.

نام آسیب‌پذیری:

Use-after-free

شناسه آسیب‌پذیری:

CVE-2020-681, CVE-2020-6820

نسخه‌های آسیب‌پذیر:

Firefox 74.0.1

سطح ریسک: بحرانی

نیازمندی تعامل کاربر: خیر

سال شناسایی: ۲۰۲۰

آسیب پذیری user-after-free:

آسیب‌پذیری user-after-free به هکرها اجازه قرار دادن کد دلخواه در حافظه مرورگر Firefox را می‌دهد و در محیط مرورگر این کدها اجرا می‌شوند. از این باگ برای اکسپلویت اجرای کد در سیستم هدف استفاده می‌شود و تاثیر این کار روی هر سیستم متفاوت است. در شرایط خاص هنگامیکهnsDocShell  و ReadableStream اجرا می شود شرایط حمله race condition باعث ایجاد user-after-free می‌شود.

آسیب‌پذیری user-after-free بدین معناست که به قسمتی از حافظه که آزاد شده است ارجاع داده شود که می تواند باعث استفاده نادرست از مقادیر، اجرای کد و یا Crash سیستم شود. دلیل اصلی این آسیب پذیری ایجاد شرایط نادرست مدیریت خطا و یا تداخل مدیریت حافطه برای آزاد سازی آن در برنامه است. محل مورد نظر در حافظه همزمان با آزادسازی آن به مقدار دیگری از حافظه نیز اشاره می گردد و منجربه ایجاد اختلال در صحت داده ها در حافظه و اجرای نادرست فرآیندها می شود. race condition به معنای دسترسی همزمان و اشتراکی دو یا چند thread به داده و سعی در تغییر آن در یک زمان یکسان می باشد.

جزئیات حمله هنوز مخفی است و شرکتهای فروشنده نرم افزار و محققین امنیت نخست بر روی به‌روز رسانی سریع امنیتی باگ تمرکز می نمایند و سپس تحلیل حملات محتمل را بررسی می کنند. این باگ توسط دو متخصص امنیت شناسایی شد و مورد تقدیر Mozilla قرار گرفت. این دومین باگ روز صفر ایمن سازی شده توسط Mozilla در این سال می باشد. تخستین باگ در حمله APT در چین و ژاپن مورد سواستفاده قرار گرفت.

منابع:

https://www.zdnet.com/article/firefox-gets-fixes-for-two-zero-days-exploited-in-the-wild/

https://www.mozilla.org/en-US/security/advisories/mfsa2020-11/#CVE-2020-6820