Firefox.com子域名劫持漏洞分析与修复

本文详细分析了在firefox.com下的一个子域名被劫持的安全漏洞,包括漏洞发现过程、复现步骤、潜在影响以及Mozilla团队的响应和修复措施,涉及DNS配置错误和CAA记录限制等技术细节。

子域名劫持在firefox.com下的子域名

时间线
已验证的黑客martinvw向Mozilla提交报告。
2024年12月14日,19:31 UTC

摘要
通过█████████的█████实现子域名劫持。

复现步骤
子域名████是CNAME指向www.mozilla.org(托管于███████),但当前未在███████注册。通过声明该子域名,我能够成功劫持。
作为概念验证,请访问:██████
似乎CAA记录不允许████████为我生成SSL证书。

支持材料/参考
遵循该项目的文档,我决定报告:
域名劫持支持概念验证,适用于.mozilla.org、.mozilla.com、.mozilla.net、.firefox.com、.mozgcp.net和.mozaws.net,以及范围内的站点列表。如果域名指向另一家公司声明的实例,则报告不符合赏金资格。

影响
摘要
鉴于这是一个非常通用且可信的域名,适合用于恶意软件活动。此外,它可能读取一些非安全cookie,但可能性不大。
然而,我们可以使用该域名通过设置一些大型cookie来阻止个别用户访问,例如在通过http://████/large-cookies.html设置100kb的cookie后访问www.firefox.com。
图像F3852214:Scherm_afbeelding_2024-12-14_om_20.29.25.png 52.43 KiB(放大、缩小、复制、下载)
此操作也可以通过跟踪像素执行。

附件
1个附件
F3852214:Scherm_afbeelding_2024-12-14_om_20.29.25.png

h1_analyst_jack HackerOne分类将范围从accounts.firefox.com更改为产品交付。
2024年12月15日,06:25 UTC

h1_analyst_jack HackerOne分类将状态更改为待项目审核。
2024年12月15日,06:28 UTC

你好@martinvw,
希望一切顺利,感谢留言。
我已成功复现此报告,并已转发给Mozilla团队审核。请耐心等待更新。
谢谢和问候,
@h1_analyst_jack

frida-k Mozilla员工将范围从产品交付更改为无。
2024年12月16日,08:17 UTC

frida-k Mozilla员工将状态更改为已分类。
2024年12月16日,08:19 UTC

你好@martinvw,感谢你的报告。我已将其升级给负责团队。谢谢。

frida-k Mozilla员工将报告标题从子域名██████更改为子域名劫持在██████。
更新于2025年7月3日,10:26 UTC

Mozilla奖励martinvw 500美元赏金。
2024年12月16日,16:10 UTC

再次感谢你的报告和帮助保护Mozilla。

已验证的黑客martinvw发表评论。
2024年12月16日,16:23 UTC

感谢赏金和迅速行动!

frida-k Mozilla员工关闭报告并将状态更改为已解决。
2024年12月17日,08:52 UTC

frida-k Mozilla员工请求披露此报告。
2025年6月3日,08:41 UTC

我们希望披露此报告。请告知是否有任何顾虑,然后再进行。请告知是否希望推迟完全披露或请求部分披露。

已验证的黑客martinvw发表评论。
2025年6月3日,10:07 UTC

没问题。

此报告已披露。
2025年7月3日,08:41 UTC

Mozilla已锁定此报告。
2025年7月3日,08:46 UTC

frida-k Mozilla员工将报告标题从子域名劫持在███更改为子域名劫持在firefox.com下的子域名。
更新于2025年7月3日,10:26 UTC

报告详情
报告时间:2024年12月14日,19:31 UTC
报告者:martinvw
报告对象:Mozilla
管理参与者:
报告ID:#2899858
状态:已解决
严重性:中等(6.5)
披露时间:2025年7月3日,08:41 UTC
弱点:配置错误
CVE ID:无
赏金:500美元
账户详情:无

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计