Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Mozilla, Firefox y Opera eluden inspección de imágenes
 
VSantivirus No. 1650 Año 9, miércoles 12 de enero de 2005

Mozilla, Firefox y Opera eluden inspección de imágenes
http://www.vsantivirus.com/vul-data-120105.htm

Por Angela Ruiz
angela@videosoft.net.uy


Ha sido descubierta una debilidad, que permite a un atacante remoto eludir las restricciones de los productos antivirus y de otras tecnologías de seguridad, cuando inspeccionan el contenido de una imagen en una página HTML.

Sin embargo, solo puede ser explotada en Mozilla, Mozilla Firefox, Safari, Opera, y posiblemente otros navegadores basados en Netscape. Internet Explorer no muestra este tipo de imágenes, por lo que es inmune a esta forma de exploit.

La debilidad puede ser explotada si un atacante codifica en base64 una imagen maliciosa y la inserta dentro del cuerpo de un documento HTML. Una explotación exitosa, puede evitar el examen del contenido de la imagen hasta que la misma es mostrada en el navegador.

Inclusive podría ejecutarse un código malicioso si la imagen intenta explotar la vulnerabilidad descripta y corregida en el boletín MS04-028 (Ejecución de código en proceso JPEG, http://www.vsantivirus.com/vulms04-028.htm).

Para la codificación, se utiliza el siguiente esquema tal como se especifica en el RFC 2397 (The "data" URL scheme):

data:[<tipo de contenido>][;base64],<datos>

Por ejemplo:

data:image/gif;base64,/9j/4AAQSkZJRgAB[etc...]

Aún así, antivirus como NOD32, detendrían la ejecución del código malicioso una vez que ha sido decodificado. De todos modos esta debilidad puede ser considerada como un riesgo importante, por la posibilidad de ser combinada con conocidas vulnerabilidades a los efectos de comprometer la seguridad del sistema afectado.

Como Microsoft Internet Explorer no soporta el esquema URL especificado en el RFC 2397, este exploit no puede ser utilizado en equipos que lo utilicen como navegador.

Una prueba de concepto ha sido colocada en nuestro sitio. Si al pinchar sobre el enlace, se muestra una pequeña imagen (en este caso inofensiva, de solo 3x3 píxeles), puede considerar que su equipo está en riesgo ante futuros exploits..

Nota: En realidad el termino "vulnerabilidad" en este caso, no es exactamente un fallo de los navegadores mencionados, ya que se trata del uso de una característica documentada, aunque prácticamente no usada.

Los vendedores de antivirus, deberán actualizar sus productos para examinar o por lo menos advertir de la peligrosidad de esta técnica si es empleada maliciosamente.


Prueba de concepto:

http://www.vsantivirus.com/prueba-av.htm


Créditos:

Darren Bounds (dbounds at intrusense.com)


Referencias:

Multi-Vendor AntiVirus Gateway Image Inspection Bypass (data:)
http://www.securiteam.com/securitynews/5LP0C0AEKS.html




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS