|
IE 7 y Firefox propensos a ataques en autenticación
|
|
VSantivirus No 2433 Año 11, sábado 28 de abril de 2007
IE 7 y Firefox propensos a ataques en autenticación
http://www.vsantivirus.com/vul-request-splitting.htm
Por Angela Ruiz
angela@videosoft.net.uy
Firefox e Internet Explorer son propensos a un ataque del tipo "Http Request Splitting", cuando ocurre una autenticación codificada (Digest Authentication). Esto es debido a una "Digest Authentication Request Splitting", o división de respuesta en una autenticación codificada.
La autenticación codificada es una manera de encriptar una contraseña, antes de enviarla por Internet, considerada más segura que una autenticación básica a la hora de solicitar y enviar credenciales.
Básicamente, la primera vez que el cliente solicita un documento al servidor, ningún encabezamiento de autorización es enviado, y una respuesta simple es recibida. Luego, el cliente pregunta al usuario por su nombre y contraseña, enviando la respuesta al servidor con el cabezal de autorización.
Hay dos maneras de enviar las credenciales (utilizando HTML y JavaScript), y ambos navegadores son vulnerables a este tipo de ataque.
Un ataque del tipo "Http Request Splitting" o división de respuesta HTTP, permite al atacante enviar una única petición HTTP al servidor, de tal manera que obligue a éste último a formar una cadena de salida que puede ser interpretada como dos respuestas HTTP. El atacante puede controlar totalmente la segunda de esas salidas.
A partir de allí, es posible la realización de diferentes tipos de ataques o el uso de ciertas técnicas de intrusión.
Por ejemplo, es posible lanzar ataques del tipo Cross-site Scripting (XSS) (script que redirecciona de un dominio a otro la solicitud). También se puede envenenar la caché web (alterar su contenido), lo que permite la desfiguración de un sitio y ataques a otros usuarios que de forma temporal compartan la caché.
Un atacante también podría secuestrar páginas con la información del usuario (robo de identidad), o inclusive robar la caché del navegador, suplantando un recurso específico al que accede el usuario.
El robo de cookies de sesión o su modificación, también puede ser posible mediante algunos de esos ataques.
Varias técnicas pueden ser combinadas para llevar a cabo con éxito estos ataques.
Software vulnerable:
- Internet Explorer 7.0.5730.11
- Mozilla Firefox 2.0.0.3
Versiones anteriores también podrían ser vulnerables. Ha sido probado en Firefox 2.0.0.3 bajo Windows XP SP2 y Ubuntu 6.06, y en Internet Explorer 7.0.5730.11 bajo Windows XP SP2.
El navegador Safari (desarrollado por Apple para su sistema operativo Mac OS X) también es vulnerable.
Más información:
IE 7 and Firefox Browsers Digest Authentication Request Splitting
http://www.wisec.it/vulns.php?id=11
Información adicional:
HTTP REQUEST SMUGGLING (archivo PDF)
http://www.cgisecurity.com/lib/HTTP-Request-Smuggling.pdf
Forging HTTP request headers with Flash
http://www.webappsec.org/lists/websecurity/archive/2006-07/msg00069.html
Rapid7 Advisory R7-0026
HTTP Header Injection Vulnerabilities in the Flash Player Plugin
http://download2.rapid7.com/r7-0026/
Subverting Ajax (archivo PDF)
http://www.wisec.it/docs.php?id=4
HTTP Authentication: Basic and Digest Access Authentication
http://www.ietf.org/rfc/rfc2617.txt
Créditos:
Stefano di Paola
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|