Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Traspaso de restricciones de ruta en cookies
 
VSantivirus No. 1343 Año 8, jueves 11 de marzo de 2004

Traspaso de restricciones de ruta en cookies
http://www.vsantivirus.com/vul-cookies-path.htm

Por Marcelo A. Rodriguez
marcelo-ar@videosoft.net.uy


Traspaso de restricciones de ruta en cookies por servidores remotos en varios navegadores.

Se ha reportado una vulnerabilidad de varios navegadores en el procesamiento de las cookies. Un usuario remoto puede ser capaz de traspasar las restricciones de ruta especificadas por el originante de éstas.

Las "cookies" son pequeños archivos de texto que un servidor Web almacena en la máquina local. Estos archivos contienen información acerca de la configuración personalizada usada por el usuario para acceder a un sitio, y otros datos que buscan facilitar la navegación. Esta información es procesada a nivel local por el navegador, cada vez que se establezca una conexión con el sitio web original.

El sitio de seguridad Corsaire.co.uk, reporta que un usuario remoto (un servidor) puede emplear una combinación de ruta transversal (que permite el salto a otras ramas desde el directorio raíz), y técnicas de codificación para traspasar las restricciones de ruta de cookies en el navegador.

Un servidor con software malicioso puede obtener las cookies del navegador de un usuario atacado, las que deberían estar restringidas a una ruta de aplicación separada en el mismo servidor.

Existe un exploit de demostración con el formato de la URL:

http://host/secure/%2e%2e/sample/insecure.cgi?xss=<golarge>

En el ejemplo anterior, la aplicación "insecure.cgi" puede obtener cookies que están restringidas a la ruta "/secure".

Los distintos fabricantes fueron notificados entre el 12 y el 18 de julio de 2003, y aún no han actualizado todos sus productos (es probable que en muchos casos las versiones más antiguas no sean corregidas).

Son vulnerables los siguientes navegadores:

KDE/Konqueror 2.x
KDE/Konqueror 3.x
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6
Mozilla 0.x
Mozilla 1.x
Opera 5.x
Opera 6.x
Opera 7.x
Apple Safari 1.x

Esta vulnerabilidad fue solucionada en Opera a partir de la versión 7.21, en Mozilla desde la versión 1.4.1 y en KDE/Konqueror desde la versión 3.1.4. El navegador Apple Safari fue actualizado el 05/12/2003.

Descubierto por:
Martin O'Neal de Corsaire.


Reporte original:

http://www.corsaire.co.uk/advisories/c030712-001.txt

Publicado en:

http://www.securitytracker.com/alerts/2004/Mar/1009365.html
http://www.securitytracker.com/alerts/2004/Mar/1009364.html
http://www.securitytracker.com/alerts/2004/Mar/1009363.html
http://www.securitytracker.com/alerts/2004/Mar/1009362.html
http://www.securitytracker.com/alerts/2004/Mar/1009361.html


Actualizaciones:

11/mar/04 - Se actualiza lista de navegadores que corrigieron el fallo.




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS