Navegador Opera afectado por un fallo ‘extremadamente grave’

octubre 9, 2008 § Deja un comentario

Traducido para Segu-Info por Raúl Batista.

(Importante: el fallo descripto se corrige actualizando a Opera 9.6)

Enterrado por el frenesí de noticias sobre las características que rodean a la publicación del Opera 9.6, quedó el tema que esta actualización que remedia una vulnerabilidad “extremadamente grave” que puede exponer a los usuarios de Opera a ataques de ejecución de código.

Según un boletín de advertencia, que no se menciona en ninguna parte del vertiginoso boletín de prensa de Opera, hay un parche para un fallo en el cual una dirección armada de una forma especial permitiría la ejecución de un código arbitrario.

Aquí está como Opera describe la vulnerabilidad, que fue descubierta e informada por la página Matasano de Chris Rohlf:

Si una página maliciosa redirige a Opera a una dirección (URL) armada especialmente, puede causar que el navegador Opera falle. Con suficiente contenido en esa dirección, la falla puede causar la ejecución de código controlado por la página atacante.

Rohlf tiene más detalles el blog Matasano Chargen:

En este caso la vulnerabilidad está basada en una ’URI armada especialmente’ la cual por supuesto puede ser activada cualquier contenido controlado por el atacante. Se pudo reproducir tanto en Linux x86, Win XP SP2 y Vista.

Esta falla fue hallada con un fuzzing bastante rudimentario, algo verdaderamente simple. Básicamente generé unas pocas lineas de Javascript para crear diferentes URIs con largo cada vez más grande (si, lo digo en serio). Y gracias al Immunity Debugger pude reducirlo a un heap overflow de inmediato.

La URI culpable fue ‘http://BBB*BBB:password@example.com’. Requirió muy poco esfuerzo hallarlo y subrayar la importancia de los casos de prueba simples de fuzzing en el mismo Ciclo de Vida de Desarrollo de Sistemas (SDLC).

La actualización de Opera 9.6 también arregla una segunda falla de seguridad informada por el ex-blogger de Zero Day, Nate McFeters.

Opera califica esta falla como “muy seria” y advierte que los applets Java pueden ser usados para leer información sensible:

Una vez que se ha guardado en caché un applet Java, si la página puede predecir la ruta del caché para ese applet, puede cargar el applet del caché, provocando que se ejecute en el contexto de la máquina local. Esto permite leer otros archivos del caché de la computadora o realizar otras acciones que de forma normal estarían restringidas. Estos archivos podrían contener información sensible que podría enviarse al atacante.

Autor: Ryan Naraine

Fuente:
http://blogs.zdnet.com/security/?p=2012&tag=nl.e589
http://www.opera.com/pressreleases/en/2008/10/08/
http://www.matasano.com/log/1182/i-broke-opera/
http://www.opera.com/support/search/view/902/

¿Qué es Fuzzing?

agosto 13, 2007 § Deja un comentario

“Se llama fuzzing a las diferentes técnicas de testeo de software capaces de generar y enviar datos secuenciales o aleatorios a una o varias áreas o puntos de una aplicación, con el objeto de detectar defectos o vulnerabilidades existentes en el software auditado. Es utilizado como complemento a las prácticas habituales de chequeo de software, ya que proporcionan cobertura a fallos de datos y regiones de código no testados, gracias a la combinación del poder de la aleatoriedad y ataques heurísticos entre otros.”

Cada vez son más populares las técnicas de fuzzing a la hora de descubrir nuevas vulnerabilidades en cualquier tipo de software, de hecho varias de las vulnerabilidades descubiertas por el equipo técnico de S21sec fueron descubiertas de esta manera (como por ejemplo la vulnerabilidad en el manejo de SSL de IIS de Microsoft, y su exploit sslbomb).

Durante los últimos meses, José Miguel Esparza ha estado desarrollando un fuzzer de red multiprotocolo, llamado Malybuzz con el que ha podido descubrir varias vulnerabilidades, en programas tan diversos como servidores de FTP o clientes de VoIP.

Fruto de la investigación durante estos meses, José Miguel ha escrito un artículo comentando diversos aspectos del fuzzing, así como una aplicación práctica de una de las técnicas expuestas en él.

Con este artículo se pretende dar las nociones básicas para el acercamiento del lector a una de las técnicas más utilizadas actualmente a la hora de descubrir vulnerabilidades en aplicaciones, el fuzzing. Más información en: Fuzzing y Seguridad.

Seguir leyendo sobre Fuzzing en S21Sec y el documento de Fuzzing de José Miguel Esparza

¿Dónde estoy?

Actualmente estás explorando la categoría fuzzing en Seguridad Informática.