Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Mozilla Firefox: Vulnerabilidad en filtrado de URIs
 
VSantivirus No 2504 Año 11, viernes 27 de julio de 2007

Mozilla Firefox: Vulnerabilidad en filtrado de URIs
http://www.vsantivirus.com/vul-firefox-uris-cert-783400.htm

Por Angela Ruiz
angela@videosoft.net.uy


El US-CERT, publicó una alerta sobre el problema al que nos referíamos ayer en VSAntivirus. El hecho de que el máximo organismo de control de alertas cibernéticas de los Estados Unidos, haya publicado hoy este aviso, hace que volvamos a insistir en el tema.

Mozilla Firefox no filtra adecuadamente las entradas cuando se envían ciertos URIs a protocolos registrados. Esto permite que un atacante remoto pueda ejecutar comandos en el equipo del usuario con Firefox instalado, utilizando este navegador como vector de ataque.

Cómo ya lo hemos explicado, un URI (o Uniform Resource Identifier), es una cadena de caracteres utilizada para identificar una ubicación, recurso o protocolo.

Mozilla Firefox (cómo otros programas), "pasa" algunas URIs a otras aplicaciones que han sido registradas para manejarlos. El problema es que Firefox no filtra los datos pasados en ciertas URIs. Un atacante puede entonces construir un enlace malicioso, que Firefox envía al programa registrado para manejar dicha URI.

La alerta es crítica, porque ya se conocen exploits públicos que pueden utilizar los manejadores mailto, news, nntp, snews, y telnet.

Esta vulnerabilidad solo afecta las versiones de Firefox para Windows.

No existen al momento soluciones prácticas para este problema. Se recomienda utilizar la interfase "about:config" de Firefox para configurar los siguientes parámetros como "true", a los efectos de que al menos el usuario reciba una alerta antes de permitir la apertura de un programa externo, cuando un URI lo invoca desde Firefox:

network.protocol-handler.warn-external-default
network.protocol-handler.warn-external.mailto
network.protocol-handler.warn-external.news
network.protocol-handler.warn-external.nntp
network.protocol-handler.warn-external.snews

También se recomienda no hacer clic sobre enlaces no solicitados o no confiables, o sobre aquellos que contengan caracteres como "%00" inmediatamente después del nombre del protocolo (Ej: mailto: %00).

Los administradores pueden bloquear las siguientes cadenas dentro de páginas HTML, etc:

mailto: %00
nntp: %00
news: %00
snews: %00
telnet: %00


Más información:

Vulnerability Note VU#783400
Mozilla Firefox URI filtering vulnerability
http://www.kb.cert.org/vuls/id/783400


Referencias:

Remote Command Execution in FireFox et al
http://xs-sniper.com/blog/2007/07/24/remote-command-execution-in-firefox-2005/

Remote Command Exec (FireFox 2.0.0.5 et al)
http://xs-sniper.com/blog/remote-command-exec-firefox-2005/

About:config entries
http://kb.mozillazine.org/Firefox_:_FAQs_:_About:config_Entries

Bug 389580 - some schemes with %00 launch unexpected handlers on windows 
https://bugzilla.mozilla.org/show_bug.cgi?id=389580

Uniform Resource Identifier
http://es.wikipedia.org/wiki/Uniform_Resource_Identifier


Relacionados:

Abuso en los protocolos registrados por Mozilla
http://www.vsantivirus.com/abuso-uris-250707.htm

Trillian 3.1.7.0 resuelve vulnerabilidad crítica
http://www.vsantivirus.com/vul-trillian-200707.htm

Firefox 2.0.0.5 resuelve ocho vulnerabilidades
http://www.vsantivirus.com/firefox-170707.htm

Thunderbird 2.0.0.5 corrige dos vulnerabilidades
http://www.vsantivirus.com/thunderbird-190707.htm

Vulnerabilidad en Firefox explotada desde IE
http://www.vsantivirus.com/vul-firefox-cve-2007-3670.htm






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS