Las versiones de Mozilla no actualizadas son susceptibles a un ataque de
seguridad que permite que un «webmaster» malicioso sepa a qué URL accede
el usuario cuando éste abandona su página web.
Mozilla es un entorno OpenSource de gran calidad. Su mayor exponente es
el propio Mozilla, navegador en el que se fundamenta el Netscape 6.* y
el reciente Netscape 7.0. Pero existen multitud de productos basados en
Mozilla, como otros navegadores (Galeon), entornos IDE e, incluso,
juegos.
Las versiones no actualizadas de Mozilla permiten que un «webmaster»
malicioso pueda saber qué URL introduce el usuario cuando abandona su
página web.
El problema radica en la carga de objetos (en particular, gráficos)
desde código JavaScript. Cuando el usuario está viendo una página, e
introduce una nueva URL para cambiar de web, los objetos que se carguen
desde la primera página contendrán un campo «referer» apuntando a la
segunda página, aún no cargada.
El campo «referer» del protocolo HTTP permite que la petición de un
objeto indique la URL del objeto que provoca su carga. Por ejemplo,
cuando pulsamos un enlace, la página web nueva recibe como «referer» la
URL de la página que contiene dicho enlace. Cuando cargamos una página
web con gráficos, el «referer» de los gráficos será la URL de la página
web en sí.
En este caso, el «referer» de los objetos cargados indicará que están
siendo cargados desde la segunda página web, lo que no es el caso. Si
existe código JavaScript que recarga una imagen (por ejemplo, un
«banner» publicitario) cada cierto tiempo, el «webmaster» puede saber a
qué páginas salta el usuario tras ver su web.
El problema también puede reproducirse, incluso de forma más fiable,
utilizando el método JavaScript «window.onunload()», que se invoca
cuando se abandona una página web. Un «webmaster» puede usar el
siguiente código JavaScript, por ejemplo, en sus páginas web:
function good_bye() {
var x = new Image();
x.src="pixel.gif";
}
window.onunload = good_bye;
Este problema afecta también a otros navegadores basados en Mozilla,
como Galeon, Chimera o Netscape 6.* y 7.0.
El problema se solucionó el 17 de Septiembre de 2002. Cualquier «build»
diario posterior a dicha fecha es inmune a este problema. También lo
serán los futuros Mozilla 1.0.2, 1.1.1 y 1.2.
Si usas «build» diario, descarga una versión posterior al 17 de
Septiembre. Si empleas un «release» oficial de Mozilla, a la espera de
que se publiquen versiones nuevas, puedes eliminar el campo «referer» en
tus peticiones HTTP, tal y como se detalla en una de las URLs que
adjuntamos al final de este documento.
Es de señalar, no obstante, que una vez corregida esta vulnerabilidad,
Mozilla es el único navegador sin ningún problema de seguridad conocido
y no solucionado, todo un récord.
jcea@hispasec.com
Más información:
Website can see url of page visited after it (document referer used when
loading images with javascript is incorrect while loading a new page)
http://bugzilla.mozilla.org/show_bug.cgi?id=145579
Mozilla Referer Privacy Leak Demonstration
http://members.ping.de/~sven/mozbug/refcook.html
Mozilla.org
http://www.mozilla.org/
Privacy Leak in Mozilla and Mozilla-Based Browsers
http://slashdot.org/article.pl?sid=02/09/16/0024240
Netscape and Mozilla leak Web surfing data
http://news.zdnet.co.uk/story/0,,t269-s2122261,00.html
Mozilla Privacy Bug
http://www.mozillazine.org/talkback.html?article=2467
Deja una respuesta