29 may 2007

Nueva vulnerabilidad 0day en Firefox

Existe un fallo de validación de la entrada de usuario -que afecta incluso a la última versión 2.0.0.3 de Firefox- que radica en el uso de resource:// con caracteres codificados.

Por ejemplo, una dirección como resource://gre/greprefs/security-prefs.js permitiría situarse en el directorio de instalación del navegador y acceder a la configuración de seguridad de Firefox bajo Windows. Pero, ¿qué ocurriría si utilizamos ../ ó ..\ para tratar de movernos por el árbol de directorios? Pues que Mozilla ya había previsto esa posibilidad y no lo permite.

¿En qué consiste entonces la vulnerabilidad que comentamos? Pues en que si en lugar de ..\ utilizamos ..%5C la navegación a través de directorios (y el consiguiente acceso a ficheros locales de nombre conocido) sí es posible.

Eso en Windows, pero en Linux basta sustituir ../ por ..%2F para obtener el mismo efecto...

La comprobación es sencilla. Por ejemplo, en Firefox para Linux basta teclear:

resource:///..%2F..%2F..%2F

para escalar tres directorios a partir del de instalación.

Todo hace pensar que habrá nueva versión 2.0.0.4 sin tardar mucho.

REFERENCIAS:

>> Bug 367428 – resource:// directory traversal [Mozilla].
>> Bug 380994 – Fix for bug 367428 lets through escaped slashes on Linux [Mozilla].
>> Firefox 0day local file reading [Larholm.com].
>> PoC para Windows [Larholm.com].
>> Read Firefox Settings (PoC) [ha.ckers.org].
>> Mozilla Firefox Resource Directory Traversal Vulnerability [SecurityFocus].

Fuente: http://www.kriptopolis.org/nuevo-0day-en-Firefox

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!