• Domingo 22 de Diciembre de 2024, 14:35

Autor Tema:  Ie7 Y Firefox Propensos A Ataques En Autenticación  (Leído 2120 veces)

RadicalEd

  • Moderador
  • ******
  • Mensajes: 2430
  • Nacionalidad: co
    • Ver Perfil
Ie7 Y Firefox Propensos A Ataques En Autenticación
« en: Lunes 30 de Abril de 2007, 14:56 »
0
Información extraida de vsantivirus

Firefox e Internet Explorer son propensos a un ataque del tipo "Http Request Splitting", cuando ocurre una autenticación codificada (Digest Authentication). Esto es debido a una "Digest Authentication Request Splitting", o división de respuesta en una autenticación codificada.

La autenticación codificada es una manera de encriptar una contraseña, antes de enviarla por Internet, considerada más segura que una autenticación básica a la hora de solicitar y enviar credenciales.

Básicamente, la primera vez que el cliente solicita un documento al servidor, ningún encabezamiento de autorización es enviado, y una respuesta simple es recibida. Luego, el cliente pregunta al usuario por su nombre y contraseña, enviando la respuesta al servidor con el cabezal de autorización.

Hay dos maneras de enviar las credenciales (utilizando HTML y JavaScript), y ambos navegadores son vulnerables a este tipo de ataque.

Un ataque del tipo "Http Request Splitting" o división de respuesta HTTP, permite al atacante enviar una única petición HTTP al servidor, de tal manera que obligue a éste último a formar una cadena de salida que puede ser interpretada como dos respuestas HTTP. El atacante puede controlar totalmente la segunda de esas salidas.

A partir de allí, es posible la realización de diferentes tipos de ataques o el uso de ciertas técnicas de intrusión.

Por ejemplo, es posible lanzar ataques del tipo Cross-site Scripting (XSS) (script que redirecciona de un dominio a otro la solicitud). También se puede envenenar la caché web (alterar su contenido), lo que permite la desfiguración de un sitio y ataques a otros usuarios que de forma temporal compartan la caché.

Un atacante también podría secuestrar páginas con la información del usuario (robo de identidad), o inclusive robar la caché del navegador, suplantando un recurso específico al que accede el usuario.

El robo de cookies de sesión o su modificación, también puede ser posible mediante algunos de esos ataques.

Varias técnicas pueden ser combinadas para llevar a cabo con éxito estos ataques.


Software vulnerable:

- Internet Explorer 7.0.5730.11
- Mozilla Firefox 2.0.0.3

Versiones anteriores también podrían ser vulnerables. Ha sido probado en Firefox 2.0.0.3 bajo Windows XP SP2 y Ubuntu 6.06, y en Internet Explorer 7.0.5730.11 bajo Windows XP SP2.

El navegador Safari (desarrollado por Apple para su sistema operativo Mac OS X) también es vulnerable.


Más información:

IE 7 and Firefox Browsers Digest Authentication Request Splitting
http://www.wisec.it/vulns.php?id=11


Información adicional:

HTTP REQUEST SMUGGLING (archivo PDF)
http://www.cgisecurity.com/lib/HTTP-Request-Smuggling.pdf

Forging HTTP request headers with Flash
http://www.webappsec.org/lists/websecurity...7/msg00069.html

Rapid7 Advisory R7-0026
HTTP Header Injection Vulnerabilities in the Flash Player Plugin
http://download2.rapid7.com/r7-0026/

Subverting Ajax (archivo PDF)
http://www.wisec.it/docs.php?id=4

HTTP Authentication: Basic and Digest Access Authentication
http://www.ietf.org/rfc/rfc2617.txt
El pasado son solo recuerdos, el futuro son solo sueños