ช่องโหว่ของ 0-Interaction libvpx บน Firefox เปิดช่องให้แฮกเกอร์สามารถรันโค้ดโดยไม่ได้รับอนุญาตได้

นอกจากเว็บเบราว์เซอร์อย่าง Chrome ที่ได้รับความนิยมอย่างสูงแล้ว เว็บเบราว์เซอร์อีกตัวหนึ่งที่ถูกใช้งานมากไม่แพ้กันคงจะหนีไม่พ้น Firefox จาก Mozilla แต่ผู้ใช้งานอาจต้องมีความระมัดระวังตัวในการใช้งาน เนื่องจากเว็บเบราว์เซอร์ตัวนี้ก็มีการตรวจพบช่องโหว่ใหม่ ๆ อยู่เรื่อย ๆ เช่นเดียวกัน

จากรายงานโดยเว็บไซต์ Cyber Security News ได้กล่าวถึงการตรวจพบช่องโหว่บน Firefox โดยทีมวิจัย Mozilla Foundation Security Advisory ซึ่งเป็นองค์กรที่ให้การปรึกษาด้านความปลอดภัยของทาง Mozilla บริษัทผู้พัฒนาเว็บเบราว์เซอร์ Firefox โดยช่องโหว่ดังกล่าวนั้นมีรหัสว่า CVE-2025-5262 เป็นช่องโหว่ที่ประเภท Double-Free Memory Corruption (การทำงานของหน่วยความจำผิดเพี้ยนจากการที่พื้นที่ของหน่วยความจำถูกใช้ และคลายด้วยค่าตัวเดียวกันถึง 2 ครั้งในเวลาเดียวกัน)

บทความเกี่ยวกับ Mozilla อื่นๆ

สำหรับช่องโหว่นี้ เป็นช่องโหว่ที่เกิดขึ้นในส่วนของ Library บน Firefox ที่มีชื่อว่า libvpx ซึ่งเป็น Library ที่ใช้งานกับเครื่องมือเข้ารหัส และถอดรหัสวิดีโอ VP8 และ VP9 เพื่อใช้กับระบบการสื่อสารแบบเรียลไทม์ หรือ WebRTC โดยจะช่องโหว่นั้นเกิดขึ้นบนฟังก์ชัน vpx_codec_enc_init_multi ระหว่างที่เกิดการจัดการการจัดสรรพื้นที่หน่วยความจำ (Memory Allocation) ระหว่างการเริ่มต้นการทำงานเพื่อการเข้ารหัสเพื่อใช้ในการสื่อสารผ่านทาง WebRTC

ซึ่งเมื่อวิเคราะห์เจาะลึกแล้วจะพบว่า รากของปัญหาที่แท้จริงเกิดจากฟังก์ชัน vp8e_init() ซึ่งเป็นฟังก์ชันเริ่มต้นการทำงานเข้ารหัสข้อมูล จะเข้ามายึดความเป็นเจ้าของ (Take Ownership) ตัวฟังก์ชัน mr_cfg.mr_low_res_mode_info ถึงแม้ฟังก์ชันที่เชื่อมโยงกับฟังก์ชันดังกล่าวโดยตรงอย่าง vp8_create_compressor() จะทำงานล้มเหลวก็ตาม ซึ่งจะนำไปสู่ความสับสนในส่วนของ Call Site จากการที่ความเป็นเจ้าของ (Ownership) ของฟังก์ชัน vp8e_init() ไม่ถูกถ่ายโอนถึงแม้ตัวฟังก์ชันจะทำงานล้มเหลว ทำให้ฟังก์ชันดังกล่าว และฟังก์ชัน vpx_codec_destroy() ถูกคลายออกจากหน่วยความจำพร้อมกัน นำไปสู่สภาวะ Double-Free Memory Corruption ในท้ายที่สุด ทำให้แฮกเกอร์สามารถใช้ช่องว่างนี้ในการแทรกแซงโค้ด และรันโค้ดขึ้นบนระบบของเหยื่อ โดยที่เหยื่อไม่ต้องทำตามแฮกเกอร์สั่ง หรือกระทำสิ่งอื่นใดแม้แต่อย่างเดียว

ช่องโหว่ดังกล่าวนั้นจะมีผลต่อ Firefox รุ่นต่าง ๆ ดังนี้ โดยถ้าผู้ใช้งานมีการใช้งาน Firefox รุ่นที่ต่ำกว่าที่ระบุไว้ด้านล่าง ขอให้ทำการอัปเดตโดยไวเพื่อเลี่ยงปัญหาที่อาจเกิดขึ้น

  • Firefox รุ่นก่อนหน้า 139.0
  • Firefox ESR รุ่นก่อนหน้า 128.11
  • Firefox ESR รุ่นก่อนหน้า 115.24

ที่มา : cybersecuritynews.com

Leave a comment