Análisis de la vulnerabilidad en el tratamiento de imágenes en múltiples navegadores
Hispasec publica un documento técnico que analiza la vulnerabilidad en
tratamiento de imágenes en múltiples navegadores. El problema se basa en
un manejo incorrecto de ficheros en formato BMP con paleta de colores
parcial. El código vulnerable permite que, al manejar un fichero BMP
especialmente manipulado, se filtre información al heap, y estos datos
pueden ser enviados a un servidor remoto con ayuda de la etiqueta canvas
de HTML y JavaScript. Esta vulnerabilidad ha sido descubierta por
Hispasec.
El pasado mes de febrero publicamos algunos detalles sobre este fallo,
prometiendo una prueba de concepto y un análisis más profundo de la
vulnerabilidad. Hemos analizado en un documento técnico (white paper)
las causas de la vulnerabilidad.
El pasado día 8 de febrero se publicaba la nueva actualización del
popular navegador Firefox. La versión 2.0.0.12 corregía (entre otras)
una vulnerabilidad descubierta por Hispasec. En ese momento no se dieron
detalles sobre el fallo, por petición expresa de algunos desarrolladores
de otros navegadores afectados.
El problema afectaba a FireFox 2.0.0.11, Opera 9.50 y otros navegadores.
El fallo permite revelar información sensible del usuario por parte de
un atacante que crease una página web especialmente manipulada. También,
bajo ciertas circunstancias, podría permitir provocar una denegación de
servicio. En realidad, el problema afecta a otros navegadores también,
pero el impacto es distinto. Al no soportar completamente el uso de
etiquetas canvas, el envío de datos no puede ser llevado a cabo. Sin
embargo, el manejo de ficheros BMP sigue siendo erróneo en ellos.
Internet Explorer no es vulnerable en ningún sentido. Safari por
ejemplo, tiene problemas similares además con el formato GIF. El
problema en concreto se da en el campo biClrUsed de las cabeceras de un
fichero BMP. Los navegadores reservan la cantidad justa de memoria en
ese campo, o no lo ponen todo a cero a la hora de usarlo.
Los enlaces directos a la descarga de los documentos (en castellano e inglés) son:
http://www.hispasec.com/laboratorio/vulnerabilidad_firefox.pdf
http://www.hispasec.com/laboratorio/vulnerabilidad_firefox_en.pdf
Se puede visualizar un vídeo en el que se muestra el efecto del exploit en:
http://blog.hispasec.com/lab/files/ff_2_0_0_11.avi
Más Información:
Firefox 2.0.0.11 and Opera 9.50 beta Remote Memory Information Leak
http://blog.hispasec.com/lab/236
HTML 5 canvas
http://www.whatwg.org/specs/web-apps/current-work/#the-canvas
Apple Safari BMP and GIF Files remote DoS and Information Disclosure Vulnerability
http://www.securityfocus.com/bid/27947/info
Fuente: http://www.hispasec.com/unaaldia/3487/
Sergio de los Santos
[email protected]
tratamiento de imágenes en múltiples navegadores. El problema se basa en
un manejo incorrecto de ficheros en formato BMP con paleta de colores
parcial. El código vulnerable permite que, al manejar un fichero BMP
especialmente manipulado, se filtre información al heap, y estos datos
pueden ser enviados a un servidor remoto con ayuda de la etiqueta canvas
de HTML y JavaScript. Esta vulnerabilidad ha sido descubierta por
Hispasec.
El pasado mes de febrero publicamos algunos detalles sobre este fallo,
prometiendo una prueba de concepto y un análisis más profundo de la
vulnerabilidad. Hemos analizado en un documento técnico (white paper)
las causas de la vulnerabilidad.
El pasado día 8 de febrero se publicaba la nueva actualización del
popular navegador Firefox. La versión 2.0.0.12 corregía (entre otras)
una vulnerabilidad descubierta por Hispasec. En ese momento no se dieron
detalles sobre el fallo, por petición expresa de algunos desarrolladores
de otros navegadores afectados.
El problema afectaba a FireFox 2.0.0.11, Opera 9.50 y otros navegadores.
El fallo permite revelar información sensible del usuario por parte de
un atacante que crease una página web especialmente manipulada. También,
bajo ciertas circunstancias, podría permitir provocar una denegación de
servicio. En realidad, el problema afecta a otros navegadores también,
pero el impacto es distinto. Al no soportar completamente el uso de
etiquetas canvas, el envío de datos no puede ser llevado a cabo. Sin
embargo, el manejo de ficheros BMP sigue siendo erróneo en ellos.
Internet Explorer no es vulnerable en ningún sentido. Safari por
ejemplo, tiene problemas similares además con el formato GIF. El
problema en concreto se da en el campo biClrUsed de las cabeceras de un
fichero BMP. Los navegadores reservan la cantidad justa de memoria en
ese campo, o no lo ponen todo a cero a la hora de usarlo.
Los enlaces directos a la descarga de los documentos (en castellano e inglés) son:
http://www.hispasec.com/laboratorio/vulnerabilidad_firefox.pdf
http://www.hispasec.com/laboratorio/vulnerabilidad_firefox_en.pdf
Se puede visualizar un vídeo en el que se muestra el efecto del exploit en:
http://blog.hispasec.com/lab/files/ff_2_0_0_11.avi
Más Información:
Firefox 2.0.0.11 and Opera 9.50 beta Remote Memory Information Leak
http://blog.hispasec.com/lab/236
HTML 5 canvas
http://www.whatwg.org/specs/web-apps/current-work/#the-canvas
Apple Safari BMP and GIF Files remote DoS and Information Disclosure Vulnerability
http://www.securityfocus.com/bid/27947/info
Fuente: http://www.hispasec.com/unaaldia/3487/
Sergio de los Santos
[email protected]
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!