新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
0.0.0.0 零日漏洞使 Chrome、Firefox、Mozilla、 Safari瀏覽器面臨遠端程式碼執行風險
2024 / 08 / 09
編輯部
攻擊者可利用一個「0.0.0.0」 IP 位址的漏洞,在各種網頁瀏覽器(Chrome、Safari、Firefox 等)上遠端執行程式碼,使用者因此面臨資料竊取、惡意軟體和其他惡意活動的風險。
開源安全公司 Oligo Security 的研究人員發現了一種繞過瀏覽器安全性並從網路外部與組織本地網路上執行的服務互動的方法,他們稱之為「0.0.0.0 Day」,因為它利用了這個網路位址。
研究員表示,該漏洞存在的原因是「不同瀏覽器間安全機制的不一致實作,以及瀏覽器產業缺乏標準化」。攻擊者可利用此漏洞從瀏覽器利用本機應用程式介面(API),從而執行一系列惡意活動。」
因此,
看似無害的 IP 位址 0.0.0.0 可能成為攻擊者利用本地服務的強大工具,包括用於開發、作業系統,甚至內部網路的服務。
漏洞分析
該漏洞存在於瀏覽器設計上允許服務使用 JavaScript 向幾乎任何 HTTP 伺服器發送請求的能力;瀏覽器的主要工作是專注於提供正確的回應,無論是提供對請求的有效回應還是錯誤。
雖然瀏覽器通常應該透過其回應來防止錯誤或惡意請求通過,但自瀏覽器誕生以來,在處理跨瀏覽器請求方面一直缺乏流暢的安全性。
研究員解釋,長期以來,一直不清楚瀏覽器在從較不私密的環境向本地或內部網路發出請求時應該如何表現。
大多數瀏覽器都依賴 CORS(跨來源資源共享Cross-Origin Resource Sharing),定義了在一個網域中載入的客戶端網頁應用程式與不同網域中的資源互動方式的標準 。但研究人員指出,瀏覽器表現取決於回應內容,所以請求仍然會被發送。
顯然CORS是不夠的。歷史證明,單一的 HTTP 請求就可以攻擊家用路由器。 如果這就是所需的全部,那麼每個使用者都需要能夠完全防止這種請求發生。
繞過 PNA
超越了 CORS,Chrome 引入的私人網路存取(PNA),理論上應該能保護網站免受 0.0.0.0 day 漏洞的影響。PNA 提議區分公共、私人和本地網路,確保「在較不安全環境下載入的頁面將無法與更安全的環境通信」。
然而,研究人員發現,發送到 0.0.0.0 的網站請求,按理說應該在 PNA 下被阻擋,實際上卻被本地伺服器接收和處理。這意味著公共網站可以存取您主機上的任何開放端口,而無法看到回應。
為了證明他們的觀點,攻擊者研究了他們的研究人員最近發現的針對 AI 工作負載的攻擊活動 ShadowRay,如何能使用 0.0.0.0 作為攻擊媒介從瀏覽器執行其攻擊。
ShadowRay 在私人伺服器無意中暴露於網際網路時實現了任意程式碼執行,並且近一年來一直未被發現。為了驗證他們的概念,研究人員在 localhost 上運行了一個本地 Ray 叢集,然後啟動了一個監聽新連接以開啟反向 shell 的 socket。
然後,受害者點擊電子郵件中的連結,這會運行漏洞利用程式。該漏洞利用程式在訪問者的機器上為攻擊者開啟一個反向 shell。
研究人員在 Chromium、Safari 和 Firefox 中驗證了這個概念,以從瀏覽器執行 ShadowRay,並指出這可能實現的大量遠端程式碼執行攻擊之一。研究人員還透過 Selenium Grid 公共伺服器和 PyTorch TorchServe 分別利用先前識別的攻擊活動 SeleniumGreed 和 ShellTorch 證明了這種攻擊。
研究人員還展示了如何透過使用 0.0.0.0 結合 "no-cors" 模式,攻擊者可以使用公共域來攻擊在 localhost 上運行的服務,甚至獲得任意程式碼執行權限,所有這些都只需使用一個 HTTP 請求。
如何緩解攻擊
Oligo 向相關瀏覽器擁有者(包括 Google、Apple 和 Mozilla)披露這些發現,根據 Oligo 的說法,這些公司已經透過在其瀏覽器中進行修復來阻擋 0.0.0.0 作為目標 IP。
同時,網路管理員可以使用其他技術緩解措施來阻止使用此攻擊媒介的攻擊。這些措施包括實施 PNA 標頭,驗證網路請求的 HOST 標頭以防止針對 localhost 或 127.0.0.1 的 DNS 重新綁定攻擊,以及一般不要僅因為它們是「本地」就信任 localhost 網路。研究人員建議:「即使在 localhost 上運行時,也要添加最小的授權層。」同時,即使是本地端,網路管理員應盡可能使用 HTTPS 而非 HTTP,並在應用程式中實施 CSRF 令牌。
本文轉載自DarkReading。
瀏覽器安全
RCE漏洞
零日漏洞
CORS
PNA
最新活動
2026.03.05
2026 資安365年會
2026.02.11
年度資安趨勢分析從零信任到AI Agent 新運維
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
MoltBot AI 助理爆重大安全危機:230 個惡意套件竊取密碼,社群平台同步外洩 API 金鑰
Notepad++ 更新機制遭中國駭客劫持長達六個月,鎖定東亞電信與金融業者
FortiGate 防火牆爆修補繞過危機,Fortinet 證實已更新設備仍遭入侵
印表機真的會被駭客入侵 ?!
台灣製造業與能源業注意!兩大工控系統漏洞恐成駭客入侵破口
資安人科技網
文章推薦
駭客透過無惡意程式釣魚手法竊取Dropbox帳密
報告:AI 重新定義威脅態勢,全球網攻創歷史新高
美國國家安全局發布零信任實作指引,協助組織達成目標成熟度