专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
目录
相关文章推荐
广西广播电视局  ·  自治区广电局圆满完成2025年春节广播电视安 ... ·  21 小时前  
广西广播电视局  ·  自治区广电局圆满完成2025年春节广播电视安 ... ·  21 小时前  
波纹的低风险杠杆  ·  20250205 越看越凉的古茗 ·  昨天  
波纹的低风险杠杆  ·  20250205 越看越凉的古茗 ·  昨天  
湖南市场监管  ·  转存了解!2025版流感诊疗方案 ·  3 天前  
湖南市场监管  ·  转存了解!2025版流感诊疗方案 ·  3 天前  
贵州药监  ·  服务业继续发挥我国经济增长主动力作用 ·  4 天前  
贵州药监  ·  服务业继续发挥我国经济增长主动力作用 ·  4 天前  
FM1007福建交通广播  ·  事关DeepSeek,日韩也表态了 ·  5 天前  
FM1007福建交通广播  ·  事关DeepSeek,日韩也表态了 ·  5 天前  
51好读  ›  专栏  ›  看雪学苑

允许攻击者访问本地服务,影响所有主流浏览器的“0.0.0.0 Day”漏洞已存在18年之久

看雪学苑  · 公众号  · 互联网安全  · 2024-08-15 17:59

主要观点总结

近期发现了一个影响所有主流浏览器的漏洞,名为“0.0.0.0 Day”。该漏洞允许攻击者绕过浏览器安全措施,入侵本地网络,执行恶意代码。这个漏洞与浏览器处理网络请求的方式有关,涉及IP地址的解析过程中存在漏洞。

关键观点总结

关键观点1: 漏洞的影响及严重性

该漏洞影响所有主流浏览器,包括谷歌Chrome、苹果Safari和Mozilla Firefox。攻击者可以利用该漏洞绕过浏览器安全措施,入侵本地网络,执行恶意代码,窃取用户数据,甚至完全控制受影响的设备。

关键观点2: 漏洞的发现与报告

漏洞由以色列网络安全公司Oligo Security的研究人员发现,并已向相关浏览器厂商报告。Oligo Security描述了漏洞的细节和技术细节。

关键观点3: 浏览器厂商的响应

Google、Apple和Mozilla等浏览器厂商已经着手采取措施修复该漏洞。Google将从Chromium 128开始阻止对0.0.0.0的访问,Apple已经更改了其WebKit浏览器引擎,Mozilla已经更改了Fetch规范。

关键观点4: 用户可以采取的措施

用户应尽快将浏览器更新到最新版本,避免访问不信任的网站,尤其是使用公共Wi-Fi时。此外,用户还可以安装一些阻止恶意请求的浏览器插件。

关键观点5: 对开发者的建议

开发者在开发应用程序时应遵循最佳安全实践,例如添加授权和CSRF令牌,即使应用程序只在本地运行。


正文

近期,一个存在18年之久的浏览器漏洞“0.0.0.0 Day”被曝光,该漏洞影响所有主流浏览器,包括谷歌Chrome、苹果Safari和Mozilla Firefox,可允许攻击者绕过浏览器安全措施,入侵本地网络,执行恶意代码。



该漏洞由以色列网络安全公司Oligo Security的研究人员发现,它与浏览器处理网络请求的方式有关。简单来说,设备通过读取IP地址将用户连接到网站,0.0.0.0通常作为一个占位符,直到分配到真实的地址。但是,Oligo Security的研究人员在测试浏览器如何处理对不同IP地址的请求时发现,当浏览器向0.0.0.0发送请求时,请求会被重定向到localhost,这使得攻击者可以绕过安全机制,访问本地网络上的服务。



“0.0.0.0 Day”漏洞的根源在于不同浏览器之间的安全机制不一致,以及缺乏标准化,允许公共网站使用通配符IP 地址 0.0.0.0 与本地网络服务进行交互。由于浏览器在处理 0.0.0.0 地址的请求时存在缺陷,攻击者可以利用该漏洞执行恶意代码,窃取用户数据,甚而完全控制受影响的设备。


“0.0.0.0 Day”漏洞波及所有使用受影响浏览器版本的用户,特别是macOS和Linux用户。Windows用户由于操作系统层面的限制,不受此漏洞影响。

Oligo Security 已将该漏洞的发现报告给了相关的浏览器厂商,包括 Google、Apple 和 Mozilla。这些厂商已着手采取措施修复该漏洞。


Google将从 Chromium 128 开始阻止对 0.0.0.0 的访问,并将在 Chrome 133 中完成此过程。

Apple已经更改了其 WebKit 浏览器引擎以阻止对 0.0.0.0 的访问,并将在新的 macOS 版本中引入此更改。

Mozilla已经更改了 Fetch 规范以阻止 0.0.0.0,并且在未来的某个时间点,Firefox 将阻止 0.0.0.0且不依赖于 PNA 的实现。


用户对此可以采取的措施有:尽快将浏览器更新到最新版本,以获取最新的安全补丁;避免访问不信任的网站,尤其是在使用公共Wi-Fi时;安装一些可帮助阻止恶意请求的浏览器插件。对于开发者来说,在开发应用程序时,应遵循 最佳 安全实践,例如添加授权和CSRF令牌,即使应用程序只在本地运行。



编辑:左右里

资讯来源:Oligo Security

转载请注明出处和本文链接





球分享

球点赞







请到「今天看啥」查看全文


推荐文章
波纹的低风险杠杆  ·  20250205 越看越凉的古茗
昨天
波纹的低风险杠杆  ·  20250205 越看越凉的古茗
昨天
湖南市场监管  ·  转存了解!2025版流感诊疗方案
3 天前
湖南市场监管  ·  转存了解!2025版流感诊疗方案
3 天前
FM1007福建交通广播  ·  事关DeepSeek,日韩也表态了
5 天前
FM1007福建交通广播  ·  事关DeepSeek,日韩也表态了
5 天前
亿邦动力  ·  天猫紧急封店!店铺老板疑似跑路
8 年前
美食菜谱大全  ·  ►还吃桑葚吗?快看看,别怪我发晚了!
7 年前