PDA

Ver la Versión Completa : Vulnerabilidad crítica en Netscape, Mozilla y Firefox



chuzo
11-sep-2005, 00:36
Una vulnerabilidad reportada como crítica ha sido identificada en los navegadores Netscape, Mozilla y Firefox, la cuál podría ser explotada por un atacante remoto para la ejecución arbitraria de comandos.

El problema se debe a un error de desbordamiento de búfer en la función "NormalizeIDN", cuando se procesan ciertas URIs especialmente modificadas, embebidas dentro de etiquetas "HREF". El uso de ciertos caracteres, puede hacer que el navegador deje de responder, o inclusive permitir que se llegue a ejecutar código malicioso.

Un atacante remoto podría aprovecharse de esto, para tomar el control total del equipo que ejecute cualquiera de los navegadores afectados, por el simple hecho de que la víctima visite una página web modificada maliciosamente. No se requiere ninguna otra interacción con el usuario para que ello ocurra.

Se ha publicado una simple prueba de concepto de este fallo, que provoca que el navegador deje de responder. Para ello solo basta un código HTML con el siguiente código:

<A HREF=https:--------------------------------------------- >

Software afectado:

- Netscape 8.0.3.3
- Netscape 7.2
- Mozilla Firefox 1.5 Beta 1
- Mozilla Firefox 1.0.6
- Mozilla Browser 1.7.11

También versiones anteriores pueden ser afectadas.

Soluciones:

Al momento de la publicación de esta alerta, no existen actualizaciones que resuelvan este problema.

De todos modos, Mozilla ha publicado información sobre esta vulnerabilidad en el siguiente enlace:

What Firefox and Mozilla users should know about the IDN buffer overflow security issue (https://addons.mozilla.org/messages/307259.html)

Básicamente, se sugiere un cambio en la configuración de Mozilla y de Firefox, que minimiza el riesgo, hasta que sea publicada una actualización.

Para ello, escriba lo siguiente en la barra de direcciones (más Enter):

about:config

En la barra de filtrado (Filter toolbar), ingrese lo siguiente:

network.enableIDN

Haga clic con el botón derecho en el ítem "network.enableIDN", y seleccione "toggle" para cambiar el valor a "false".

Para verificar que esto ha sido cambiado, asegúrese de cerrar el navegador, vuelva a ejecutarlo, y vuelva a repetir los pasos arriba indicados, corroborando que el valor de "network.enableIDN" sea "false".

También existe un pequeño parche en forma de "add-on", que realiza el mismo cambio, y que puede ser descargado del enlace arriba mencionado, en addons.mozilla.org.

Más información:

Mozilla/Netscape/Firefox Browsers Domain Name Remote Buffer Overflow Vulnerability (http://www.securityfocus.com/bid/14784)
Mozilla Browsers "Host:" Parameter Remote Buffer Overflow Vulnerability (http://www.frsirt.com/english/advisories/2005/1690)
Netscape "Host:" Parameter Remote Buffer Overflow Vulnerability (http://www.frsirt.com/english/advisories/2005/1691)
Firefox URL Domain Name Buffer Overflow (http://secunia.com/advisories/16764/)
Mozilla URL Domain Name Buffer Overflow (http://secunia.com/advisories/16767/)
Mozilla Firefox "Host:" Buffer Overflow (http://security-protocols.com/advisory/sp-x17-advisory.txt)

Fuente: VSAntivirus (http://vsantivirus.com/vul-idn-090905.htm)