Se han descubierto dos vulnerabilidades en Firefox (versiones hasta la
1.0.3) que pueden ser explotadas por atacantes remotos para realizar
ataques de tipo cross site scripting o incluso para comprometer la
maquina de la víctima.
El primer problema detectado se debe a que las URLs «IFRAME» de
JavaScript no son tratadas adecuadamente a la hora de ser ejecutadas
con el contexto de otra URL en la lista histórica. Esta circunstancia
puede ser aprovechada para ejecutar código HTML y script arbitrario en
el navegador de la víctima con el contexto de un sitio arbitrario.
El segundo problema detectado se debe a que las entradas recibidas
en el parámetro ‘IconURL’ de ‘InstallTrigger.install()’ no son
verificadas antes de ser utilizadas, por lo que esta circunstancia
puede aprovecharse para ejecutar código JavaScript con privilegios
escalados al usar una URL JavaScript especialmente formada a tal
efecto. La explotación con éxito de esta vulnerabilidad requiere que
el sitio tenga permitido instalar software (por defecto, los sitios
que pueden hacerlo son update.mozilla.org y addons.mozilla.org).
Un atacante puede combinar ambas vulnerabilidades para provocar la
ejecución remota de código arbitrario en la máquina de la víctima. El
problema es especialmente alarmante si se tiene en cuenta de que hay
constancia de la existencia de código de dominio publico para explotar
esta vulnerabilidad.
Si bien estas vulnerabilidades han sido confirmadas en la versión
1.0.3 del navegador, no se descarta que pueda afectar a otras también.
A la espera de un parche definitivo que corrija esta situación, se
recomiendan dos pasos:
1) Desactivar el soporte de JavaScript
2) Desactivar la instalación de software (Options –> Web Features –>
«Allow web sites to install software»)
jcanto@hispasec.com
Más información:
Firefox onload() History Access Bug and Install Function Scripting
Execution Flaw Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id?1013913
Deja una respuesta