• Lunes 23 de Diciembre de 2024, 14:29

Autor Tema:  Vulnerabilidad Crítica  (Leído 981 veces)

RadicalEd

  • Moderador
  • ******
  • Mensajes: 2430
  • Nacionalidad: co
    • Ver Perfil
Vulnerabilidad Crítica
« en: Lunes 12 de Septiembre de 2005, 17:34 »
0
Una vulnerabilidad reportada como crítica ha sido identificada en los navegadores Netscape, Mozilla y Firefox, la cuál podría ser explotada por un atacante remoto para la ejecución arbitraria de comandos.

El problema se debe a un error de desbordamiento de búfer en la función "NormalizeIDN", cuando se procesan ciertas URIs especialmente modificadas, embebidas dentro de etiquetas "HREF". El uso de ciertos caracteres, puede hacer que el navegador deje de responder, o inclusive permitir que se llegue a ejecutar código malicioso.

Un atacante remoto podría aprovecharse de esto, para tomar el control total del equipo que ejecute cualquiera de los navegadores afectados, por el simple hecho de que la víctima visite una página web modificada maliciosamente. No se requiere ninguna otra interacción con el usuario para que ello ocurra.

Se ha publicado una simple prueba de concepto de este fallo, que provoca que el navegador deje de responder. Para ello solo basta un código HTML con el siguiente código:

    <A HREF=https:--------------------------------------------- >


Software afectado:

- Netscape 8.0.3.3
- Netscape 7.2
- Mozilla Firefox 1.5 Beta 1
- Mozilla Firefox 1.0.6
- Mozilla Browser 1.7.11

También versiones anteriores pueden ser afectadas.


Soluciones:

Al momento de la publicación de esta alerta, no existen actualizaciones que resuelvan este problema.

De todos modos, Mozilla ha publicado información sobre esta vulnerabilidad en el siguiente enlace:

What Firefox and Mozilla users should know
about the IDN buffer overflow security issue
https://addons.mozilla.org/messages/307259.html

Básicamente, se sugiere un cambio en la configuración de Mozilla y de Firefox, que minimiza el riesgo, hasta que sea publicada una actualización.

Para ello, escriba lo siguiente en la barra de direcciones (más Enter):

    about:config

En la barra de filtrado (Filter toolbar), ingrese lo siguiente:

    network.enableIDN

Haga clic con el botón derecho en el ítem "network.enableIDN", y seleccione "toggle" para cambiar el valor a "false".

Para verificar que esto ha sido cambiado, asegúrese de cerrar el navegador, vuelva a ejecutarlo, y vuelva a repetir los pasos arriba indicados, corroborando que el valor de "network.enableIDN" sea "false".

También existe un pequeño parche en forma de "add-on", que realiza el mismo cambio, y que puede ser descargado del enlace arriba mencionado, en addons.mozilla.org.


Más información:

Mozilla/Netscape/Firefox Browsers
Domain Name Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/14784

Mozilla Browsers "Host:" Parameter
Remote Buffer Overflow Vulnerability
http://www.frsirt.com/english/advisories/2005/1690

Netscape "Host:" Parameter
Remote Buffer Overflow Vulnerability
http://www.frsirt.com/english/advisories/2005/1691

Firefox URL Domain Name Buffer Overflow
http://secunia.com/advisories/16764/

Mozilla URL Domain Name Buffer Overflow
http://secunia.com/advisories/16767/

Netscape URL Domain Name Buffer Overflow
http://secunia.com/advisories/16766/

Mozilla Firefox "Host:" Buffer Overflow
http://security-protocols.com/advisory/sp-x17-advisory.txt
El pasado son solo recuerdos, el futuro son solo sueños