Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

viernes, 27 de julio de 2007

MOZILLA FIREFOX: VULNERABILIDAD EN FILTRADOS DE URI's
El US-CERT, publicó una alerta sobre el problema al que nos referíamos ayer en VSAntivirus. El hecho de que el máximo organismo de control de alertas cibernéticas de los Estados Unidos, haya publicado hoy este aviso, hace que volvamos a insistir en el tema.

Mozilla Firefox no filtra adecuadamente las entradas cuando se envían ciertos URIs a protocolos registrados. Esto permite que un atacante remoto pueda ejecutar comandos en el equipo del usuario con Firefox instalado, utilizando este navegador como vector de ataque.

Cómo ya lo hemos explicado, un URI (o Uniform Resource Identifier), es una cadena de caracteres utilizada para identificar una ubicación, recurso o protocolo.

Mozilla Firefox (cómo otros programas), "pasa" algunas URIs a otras aplicaciones que han sido registradas para manejarlos. El problema es que Firefox no filtra los datos pasados en ciertas URIs. Un atacante puede entonces construir un enlace malicioso, que Firefox envía al programa registrado para manejar dicha URI.

La alerta es crítica, porque ya se conocen exploits públicos que pueden utilizar los manejadores mailto, news, nntp, snews, y telnet.

Esta vulnerabilidad solo afecta las versiones de Firefox para Windows.

No existen al momento soluciones prácticas para este problema. Se recomienda utilizar la interfase "about:config" de Firefox para configurar los siguientes parámetros como "true", a los efectos de que al menos el usuario reciba una alerta antes de permitir la apertura de un programa externo, cuando un URI lo invoca desde Firefox:

network.protocol-handler.warn-external-default
network.protocol-handler.warn-external.mailto
network.protocol-handler.warn-external.news
network.protocol-handler.warn-external.nntp
network.protocol-handler.warn-external.snews

También se recomienda no hacer clic sobre enlaces no solicitados o no confiables, o sobre aquellos que contengan caracteres como "%00" inmediatamente después del nombre del protocolo (Ej: mailto: %00).

Los administradores pueden bloquear las siguientes cadenas dentro de páginas HTML, etc:

mailto: %00
nntp: %00
news: %00
snews: %00
telnet: %00


Más información:

Vulnerability Note VU#783400
Mozilla Firefox URI filtering vulnerability
http://www.kb.cert.org/vuls/id/783400


Referencias:

Remote Command Execution in FireFox et al
http://xs-sniper.com/blog/2007/07/24/remote-command-execution-in-firefox-2005/

Remote Command Exec (FireFox 2.0.0.5 et al)
http://xs-sniper.com/blog/remote-command-exec-firefox-2005/

About:config entries
http://kb.mozillazine.org/Firefox_:_FAQs_:_About:config_Entries

Bug 389580 - some schemes with %00 launch unexpected handlers on windows
https://bugzilla.mozilla.org/show_bug.cgi?id=389580

Uniform Resource Identifier
http://es.wikipedia.org/wiki/Uniform_Resource_Identifier

Fuente: http://www.vsantivirus.com/vul-firefox-uris-cert-783400.htm

Ver más