Mozilla brengt 20 september een update uit voor Firefox die een man-in-the-middle-lek dicht. Het lek treft gebruikers van add-ons en werd vrijdag gedicht bij de Tor-browser, die gebaseerd is op Firefox en gebruikmaakt van add-ons als Noscript.
Het lek in de Firefox- en Tor-browsers kwam vorige week aan het licht via een posting van beveiligingsonderzoeker Ryan Duff op de Daily Dave-Seclist. Het probleem zit bij de updatemethode voor add-ons. Mozilla gebruikt https-connecties voor het automatisch updaten van de add-ons via addons.mozilla.org en gebruikt additioneel certificaatpinning ter bescherming tegen misbruik.
Aanvallers zouden namelijk ongeautoriseerde digitale certificaten kunnen gebruiken om het te laten lijken alsof het updaten via Mozilla's servers verloopt en zo kwaadaardige updates naar de extensies te verspreiden. Certificaatpinning moet hiertegen beschermen maar er zat een fout in de manier waarop Mozilla Preloaded Public Key Pinning bijwerkte, waardoor certificaatpinning niet meer werkte voor Firefox 48 vanaf 10 september en voor ESR 45.3.0 vanaf 3 september.
Voor het omzeilen zou nog steeds een digitaal certificaat nodig zijn en het is Mozilla niet bekend of zulke certificaten in omloop zijn, maar volgens de organisatie is het desondanks een zorg voor met name Tor-gebruikers die beschermd willen worden tegen door staten gesponsorde aanvallen.
Het Tor Project zelf bracht vorige week vrijdag al een update uit naar versie 6.0.5 van de browser, dinsdag volgt Mozilla met een update van de stabiele versie van Firefox.