Уязвимость захвата пользовательских учетных записей в Mozilla Firefox через контекстное меню "Копировать ссылку на изображение" и обход политики безопасности контента
Описание
Контекстное меню Copy Image Link
копирует конечный URL изображения после всех перенаправлений. Встраивание изображения, которое инициирует аутентификационные процессы вместе с Content Security Policy (политикой безопасности контента), останавливающей цепочку перенаправлений на середине, может привести к тому, что конечный URL изображения содержит аутентификационный токен, который злоумышленник может использовать для захвата учетной записи пользователя. Если веб-сайт обманом заставит пользователя скопировать и вставить ссылку на изображение обратно на страницу, страница сможет украсть аутентификационные токены. Эта уязвимость исправляется возвращением оригинального URL до перенаправлений.
Затронутые версии ПО
- Firefox < 94
Тип уязвимости
Захват учетных данных и подмена аутентификационного токена
Ссылки
- Issue TrackingPermissions RequiredVendor Advisory
- Vendor Advisory
- Issue TrackingPermissions RequiredVendor Advisory
- Vendor Advisory
Уязвимые конфигурации
EPSS
6.1 Medium
CVSS3
5.8 Medium
CVSS2
Дефекты
Связанные уязвимости
The 'Copy Image Link' context menu action would copy the final image URL after redirects. By embedding an image that triggered authentication flows - in conjunction with a Content Security Policy that stopped a redirection chain in the middle - the final image URL could be one that contained an authentication token used to takeover a user account. If a website tricked a user into copy and pasting the image link back to the page, the page would be able to steal the authentication tokens. This was fixed by making the action return the original URL, before any redirects. This vulnerability affects Firefox < 94.
The 'Copy Image Link' context menu action would copy the final image U ...
The 'Copy Image Link' context menu action would copy the final image URL after redirects. By embedding an image that triggered authentication flows - in conjunction with a Content Security Policy that stopped a redirection chain in the middle - the final image URL could be one that contained an authentication token used to takeover a user account. If a website tricked a user into copy and pasting the image link back to the page, the page would be able to steal the authentication tokens. This was fixed by making the action return the original URL, before any redirects. This vulnerability affects Firefox < 94.
EPSS
6.1 Medium
CVSS3
5.8 Medium
CVSS2