9 oct 2008

Navegador Opera afectado por un fallo ‘extremadamente grave’

(Importante: el fallo descripto se corrige actualizando a Opera 9.6)

Enterrado por el frenesí de noticias sobre las características que rodean a la publicación del Opera 9.6, quedó el tema que esta actualización que remedia una vulnerabilidad “extremadamente grave” que puede exponer a los usuarios de Opera a ataques de ejecución de código.

Según un boletín de advertencia, que no se menciona en ninguna parte del vertiginoso boletín de prensa de Opera, hay un parche para un fallo en el cual una dirección armada de una forma especial permitiría la ejecución de un código arbitrario.

Aquí está como Opera describe la vulnerabilidad, que fue descubierta e informada por la página Matasano de Chris Rohlf:

Si una página maliciosa redirige a Opera a una dirección (URL) armada especialmente, puede causar que el navegador Opera falle. Con suficiente contenido en esa dirección, la falla puede causar la ejecución de código controlado por la página atacante.

Rohlf tiene más detalles el blog Matasano Chargen:

En este caso la vulnerabilidad está basada en una ’URI armada especialmente’ la cual por supuesto puede ser activada cualquier contenido controlado por el atacante. Se pudo reproducir tanto en Linux x86, Win XP SP2 y Vista.

Esta falla fue hallada con un fuzzing bastante rudimentario, algo verdaderamente simple. Básicamente generé unas pocas lineas de Javascript para crear diferentes URIs con largo cada vez más grande (si, lo digo en serio). Y gracias al Immunity Debugger pude reducirlo a un heap overflow de inmediato.

La URI culpable fue ‘http://BBB*BBB:[email protected]’. Requirió muy poco esfuerzo hallarlo y subrayar la importancia de los casos de prueba simples de fuzzing en el mismo Ciclo de Vida de Desarrollo de Sistemas (SDLC).

La actualización de Opera 9.6 también arregla una segunda falla de seguridad informada por el ex-blogger de Zero Day, Nate McFeters.

Opera califica esta falla como “muy seria” y advierte que los applets Java pueden ser usados para leer información sensible:

Una vez que se ha guardado en caché un applet Java, si la página puede predecir la ruta del caché para ese applet, puede cargar el applet del caché, provocando que se ejecute en el contexto de la máquina local. Esto permite leer otros archivos del caché de la computadora o realizar otras acciones que de forma normal estarían restringidas. Estos archivos podrían contener información sensible que podría enviarse al atacante.

Traducido para el Blog de Segu-Info por Raúl Batista
Autor: Ryan Naraine

Fuente: http://blogs.zdnet.com/security/?p=2012&tag=nl.e589
http://www.opera.com/pressreleases/en/2008/10/08/
http://www.matasano.com/log/1182/i-broke-opera/
http://www.opera.com/support/search/view/902/

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!