Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad en JAR: en navegadores de Mozilla
 
VSantivirus No 2579 Año 11, martes 13 de noviembre de 2007

Vulnerabilidad en JAR: en navegadores de Mozilla
http://www.vsantivirus.com/vul-mozilla-jar-071107.htm

Por Angela Ruiz
angela@videosoft.net.uy

Los navegadores basados en Mozilla, incluyendo Firefox, contienen una vulnerabilidad que puede permitir a un atacante la ejecución de código llevando a cabo ataques del tipo Cross-Site-Scripting (XSS), esto es, la posibilidad de eludir las restricciones para ejecutar scripts (archivos de comandos), en ventanas pertenecientes a diferentes dominios.

Una prueba de concepto demuestra que los usuarios de Gmail, pueden ser víctimas fáciles de este tipo de ataque, si utilizan por ejemplo Firefox para ingresar a su cuenta Web.

El problema está ocasionado por una no adecuada separación de los datos obtenidos utilizando el protocolo JAR, y los datos ofrecidos por el propio sitio Web.

El protocolo JAR está diseñado para extraer contenido de archivos comprimidos .ZIP. Mozilla incluye soporte para JAR en sus productos (se manejan como URIs en el formato jar:[url]![/camino/archivo.ext]). El archivo comprimido no necesita tener una extensión .ZIP.

Según el blog de GNUCITIZEN, "el contenido de JAR: se ejecuta dentro del ámbito / origen de la URL secundaria, por lo tanto si el URI incluye una segunda URL apuntando a un archivo, éste se ejecutará en el contexto de la primera URL, produciendo una vulnerabilidad cross-site scripting."

Para explotar la vulnerabilidad con éxito, el atacante podría colocar un archivo o un enlace modificado, y convencer al usuario con Firefox (por ejemplo), para que abra un URI, logrando con ello llegar a ejecutar código malicioso.

Gmail es vulnerable a este tipo de ataque, como casi cualquier otro sitio que permita a los usuarios subir archivos, imágenes, etc.

No existe una solución específica para este problema, aunque en el caso de Firefox, la utilización de NoScript (versión 1.1.7.8 y posteriores), pueden ayudar a prevenir la explotación de esta vulnerabilidad.

NoScript es un complemento (add-on) para Firefox, que sólo permite JavaScript, Java y otros plugins en los sitios web de confianza elegidos por el usuario.


Relacionados:

NoScript
https://addons.mozilla.org/es-ES/firefox/addon/722


Referencias:

Vulnerability Note VU#715737
Mozilla-based browsers jar: URI cross-site scripting vulnerability
http://www.kb.cert.org/vuls/id/715737

Web Mayhem: Firefox's JAR: Protocol issues
http://tinyurl.com/yq32wp

Bug 369814 (jarxss) - jar: protocol is an XSS hazard due to ignoring mime type and being considered same-origin with hosting site
https://bugzilla.mozilla.org/show_bug.cgi?id=369814

Severe XSS in Google and Others due to the JAR protocol issues
http://tinyurl.com/25wyhx


Créditos:

PDP (GNUCITIZEN)








(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS