|
VSantivirus No 2504 Año 11, viernes 27 de julio de 2007
Mozilla Firefox: Vulnerabilidad en filtrado de URIs
http://www.vsantivirus.com/vul-firefox-uris-cert-783400.htm
Por Angela Ruiz
angela@videosoft.net.uy
El US-CERT, publicó una alerta sobre el problema al que nos referíamos ayer en
VSAntivirus. El hecho de que el máximo organismo de control de alertas cibernéticas de los Estados Unidos, haya publicado hoy este aviso, hace que volvamos a insistir en el tema.
Mozilla Firefox no filtra adecuadamente las entradas cuando se envían ciertos URIs a protocolos registrados. Esto permite que un atacante remoto pueda ejecutar comandos en el equipo del usuario con Firefox instalado, utilizando este navegador como vector de ataque.
Cómo ya lo hemos explicado, un URI (o Uniform Resource Identifier), es una cadena de caracteres utilizada para identificar una ubicación, recurso o protocolo.
Mozilla Firefox (cómo otros programas), "pasa" algunas URIs a otras aplicaciones que han sido registradas para manejarlos. El problema es que Firefox no filtra los datos pasados en ciertas
URIs. Un atacante puede entonces construir un enlace malicioso, que Firefox envía al programa registrado para manejar dicha
URI.
La alerta es crítica, porque ya se conocen exploits públicos que pueden utilizar los manejadores
mailto, news, nntp, snews, y telnet.
Esta vulnerabilidad solo afecta las versiones de Firefox para Windows.
No existen al momento soluciones prácticas para este problema. Se recomienda utilizar la interfase
"about:config" de Firefox para configurar los siguientes parámetros como "true", a los efectos de que al menos el usuario reciba una alerta antes de permitir la apertura de un programa externo, cuando un URI lo invoca desde
Firefox:
network.protocol-handler.warn-external-default
network.protocol-handler.warn-external.mailto
network.protocol-handler.warn-external.news
network.protocol-handler.warn-external.nntp
network.protocol-handler.warn-external.snews
También se recomienda no hacer clic sobre enlaces no solicitados o no confiables, o sobre aquellos que contengan caracteres como "%00" inmediatamente después del nombre del protocolo
(Ej: mailto: %00).
Los administradores pueden bloquear las siguientes cadenas dentro de páginas HTML, etc:
mailto: %00
nntp: %00
news: %00
snews: %00
telnet: %00
Más información:
Vulnerability Note VU#783400
Mozilla Firefox URI filtering vulnerability
http://www.kb.cert.org/vuls/id/783400
Referencias:
Remote Command Execution in FireFox et al
http://xs-sniper.com/blog/2007/07/24/remote-command-execution-in-firefox-2005/
Remote Command Exec (FireFox 2.0.0.5 et al)
http://xs-sniper.com/blog/remote-command-exec-firefox-2005/
About:config entries
http://kb.mozillazine.org/Firefox_:_FAQs_:_About:config_Entries
Bug 389580 - some schemes with %00 launch unexpected handlers on windows
https://bugzilla.mozilla.org/show_bug.cgi?id=389580
Uniform Resource Identifier
http://es.wikipedia.org/wiki/Uniform_Resource_Identifier
Relacionados:
Abuso en los protocolos registrados por Mozilla
http://www.vsantivirus.com/abuso-uris-250707.htm
Trillian 3.1.7.0 resuelve vulnerabilidad crítica
http://www.vsantivirus.com/vul-trillian-200707.htm
Firefox 2.0.0.5 resuelve ocho vulnerabilidades
http://www.vsantivirus.com/firefox-170707.htm
Thunderbird 2.0.0.5 corrige dos vulnerabilidades
http://www.vsantivirus.com/thunderbird-190707.htm
Vulnerabilidad en Firefox explotada desde IE
http://www.vsantivirus.com/vul-firefox-cve-2007-3670.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|