|
CX2SA > COMPU 16.03.05 15:43l 109 Lines 3847 Bytes #999 (0) @ LATNET
BID : 23627-CX2SA
Read: GUEST
Subj: Spoofing de URI en Mozilla...
Path: ON0AR<F6KMO<HR1FBB<CX2SA
Sent: 050316/1424Z @:CX2SA.LAV.URY.SA #:23627 [Minas] FBB7.00e $:23627-CX2SA
From: CX2SA@CX2SA.LAV.URY.SA
To : COMPU@LATNET
Spoofing de URI en Mozilla, Firefox y Thunderbird
-------------------------------------------------
Se ha reportado que Mozilla Suite, Firefox y Thunderbird, son propensos a una
debilidad que permite enga¤ar (spoofing) al usuario sobre la verdadera URI
cuando se utiliza la opci¢n "Save Link as..." (Grabar enlace como...), invocada
desde un enlace HTML malicioso.
URI (Uniform Resource Identifier o Identificador Universal de Recursos), es la
secuencia de caracteres que identifica cualquier recurso (servicio, p gina,
documento, direcci¢n de correo electr¢nico, etc.) accesible en una red. Consta
de dos partes, el identificador del m‚todo de acceso o protocolo (http:, ftp:,
mailto:, etc.), y el nombre del recurso (//dominio, usuario @ dominio, etc.).
Un URL (Uniform Resource Locators), es un URI que muestra la localizaci¢n
expl¡cita de un recurso (p gina, imagen, etc.), seg£n publica VSantivirus.
Este problema puede ser aprovechado por un atacante para mostrar informaci¢n
falsa en la barra de estado. Un usuario confiado, puede ser enga¤ado al
descargar archivos cuyo origen podr¡a parecer un sitio de confianza, cuando se
trata de c¢digo o enlaces maliciosos a sitios dudosos. Esto puede facilitar
ataques basados en una falsa sensaci¢n de confianza.
Se ha publicado el siguiente c¢digo como prueba de concepto:
<h1>Firefox 1.01 : spoofing status bar without using JavaScript</h1>
<p>Save the New Features about Firefox 1.02 ( PDF 20K )</p>
<p>Right Click and Save Link as ...<p>
<div>
<a href="http://www.mozilla.org/features_ff102.pdf">
<table><tr><td>
<a href="http://www.tpc.org/tpch/spec/tpch2.1.0.pdf">
download : http://www.mozilla.org/features_ff102.pdf
</a><!-- first -->
</td></tr></table>
</a><!-- second -->
</div>
En el ejemplo, si el usuario acepta la sugerencia de grabar el enlace con el
bot¢n derecho, se descargar¡a un archivo del sitio "www.tpc.org" mientras la
v¡ctima creer¡a estar haci‚ndolo de "www.mozilla.org".
Software vulnerable:
- Mozilla Browser 1.7
- Mozilla Browser 1.7.1
- Mozilla Browser 1.7.2
- Mozilla Browser 1.7.3
- Mozilla Browser 1.7.4
- Mozilla Browser 1.7.5
- Mozilla Browser 1.7.6
- Mozilla Firefox Preview Release
- Mozilla Firefox 0.8
- Mozilla Firefox 0.9 rc
- Mozilla Firefox 0.9
- Mozilla Firefox 0.9.1
- Mozilla Firefox 0.9.2
- Mozilla Firefox 0.9.3
- Mozilla Firefox 0.10
- Mozilla Firefox 0.10.1
- Mozilla Firefox 1.0
- Mozilla Firefox 1.0.1
- Mozilla Thunderbird 0.6
- Mozilla Thunderbird 0.7
- Mozilla Thunderbird 0.7.1
- Mozilla Thunderbird 0.7.2
- Mozilla Thunderbird 0.7.3
- Mozilla Thunderbird 0.8
- Mozilla Thunderbird 0.9
- Mozilla Thunderbird 1.0
- Mozilla Thunderbird 1.0.1
Soluciones:
No se conocen soluciones por el momento.
Referencias:
Identificado en BugTraq como ID 12798
Mozilla Suite/Firefox/Thunderbird Nested Anchor Tag Status Bar Spoofing
Weakness
http://www.securityfocus.com/bid/12798/
Mozilla Firefox Home Page (Mozilla)
http://www.mozilla.org/products/firefox/
Mozilla Homepage (Mozilla)
http://www.mozilla.org/
Thunderbird Home Page (Mozilla)
http://www.mozilla.org/products/thunderbird/
*****************************************************************************
* -*<< CX2SA:BBS CX2SA-6:CLUSTER CX2SA-7:WX CX2SA-8:APRS/DIGI/IGATE >>*- *
*---------------------------------------------------------------------------*
* RF: 7040/14105 KHz TCPIP: cx2sa.dyndns.org Port 23 CLUSTER: Port 9000 *
*---------------------------------------------------------------------------*
* SysOp: Jose Maria Gonzalez Devitta * E-mail: cx2sa@adinet.com.uy *
* Minas * Lavalleja * URUGUAY * South America * [GF25JP] *
*****************************************************************************
Read previous mail | Read next mail
| |