Guninski, una vez más, vuelve a nuestras noticias con una variante
de las vulnerabilidades que ofrecíamos hace apenas unos días. En
esta ocasión, la introducción de código JavaScript, dentro del
espacio de título en la cabecera del documento HTML, puede
acarrear graves problemas de seguridad al almacenarse en el
bookmark.
El problema se presenta cuando introducimos código JavaScript
mediante las etiquetas [código] dentro del
apartado de título en el documento HTML. El
código JavaScript será almacenado junto con el título cuando
introduzcamos la página en nuestro bookmark.

Cuando accedamos al bookmark y seleccionemos una de éstas páginas,
el código JavaScript se ejecutará, con la particularidad de que al
encontrarse en un fichero local, el bookmark, se le aplicarán las
bajas restricciones de seguridad que merecen este tipo de
documentos, con lo que podrá acceder a datos locales. Esto supone
que puede leer el bookmark, listar directorios y leer ficheros
locales.

Guninski nos presenta una demostración de esta vulnerabilidad
donde nos muestra direcciones de nuestro bookmark y ficheros de
nuestro disco duro:

alert(‘Bookmarks got control’);
s=’Here are some bookmarks: \n’;
for(i=1;i<7;i++)
s += document.links[i]+’\n’;
alert(s);
dirToRead=’wysiwyg://2/file://c:/’;
a=window.open(dirToRead);
s=’Here are some files in C:\\ :\n’;
for(i=1;i<7;i++)
s += a.document.links[i]+’\n’;
a.close();
alert(s);

Se ha confirmado el fallo en Netscape Communicator 4.51 para
Windows 95, y en la versión 4.07 para Linux, aunque todo parece
indicar que todas las versiones 4.x se encuentran afectadas.

Más información:
Demostración de la vulnerabilidad
Aviso de la vulnerabilidad
Agujeros de Guninski

Bernardo Quintero

Compártelo: