|
Revelación de documentos SMB en Firefox
|
|
VSantivirus No. 1682 Año 9, domingo 13 de febrero de 2005
Revelación de documentos SMB en Firefox
http://www.vsantivirus.com/vul-mozilla-flashing-120205.htm
Por Angela Ruiz
angela@videosoft.net.uy
Una vulnerabilidad reportada recientemente en Mozilla Firefox, puede permitir a un atacante leer el contenido de cualquier archivo del sistema del usuario de forma arbitraria, sin ninguna clase de interacción de parte de la víctima.
Para explotar esta vulnerabilidad, el atacante debe colocar un archivo HTML conteniendo código (el ejemplo publicado utiliza JavaScript con HTMLHttpRequest), para leer un archivo remoto en un recurso compartido SMB.
El protocolo SMB (Server Message Block Protocol), es empleado por los sistemas operativos basados en MS-Windows para acceder a los recursos compartidos de una red (puertos TCP 139 y 445).
El atacante debe crear contenido flash (puede ser un archivo flash vacío con una sola acción getURL), que cargará el documento remoto a través de un URI "file:/ /".
URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo electrónico, etc.) accesible en una red.
Es probable solo Firefox bajo Windows sea afectado.
Una prueba de concepto fue publicada como demostración en Bugtraq (ver Referencias).
Software afectado:
- Mozilla Firefox Preview Release
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
Solución:
Aunque se basa en la vulnerabilidad reportada en "Modificación de configuración en Mozilla Firefox",
http://www.vsantivirus.com/vul-mozilla-flashing-100205.htm, no se ha publicado una versión actualizada que contenga el arreglo.
La solución alternativa pasa por desactivar la capacidad de scripting de Firefox, y retirar el plugin para Flash.
El fallo original ha sido asignado como CAN-2005-0232 por el "Common Vulnerabilities and Exposures project" (cve.mitre.org).
Créditos:
Jelmer Kuperus
mikx.de
Referencias:
Re: [Full-Disclosure] Fireflashing [Firefox 1.0]
http://www.securityfocus.com/archive/1/390284
Modificación de configuración en Mozilla Firefox
http://www.vsantivirus.com/vul-mozilla-flashing-100205.htm
Fireflashing
http://www.mikx.de/index.php?p=10
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|