Vulnerabilidad en protocolo Chrome de Firefox

Una vulnerabilidad en Firefox, puede permitir a un atacante instalar ciertos scripts en la máquina de su víctima, y acceder a su contenido local.

La vulnerabilidad, reportada por Gerry Eisenhaur en Hiredhacker.com junto a una prueba de concepto, fue reconocida por Mozilla, quien planea una actualización de su software.

El problema se produce por un error de filtrado en los caracteres utilizados para ciertos parámetros al manejarse el protocolo CHROME. Este protocolo utiliza archivos escritos en XUL, un lenguaje XML creado para facilitar y acelerar el desarrollo del navegador Mozilla.

Los archivos XUL se procesan igual que los archivos HTML, y se pueden cargar desde el sistema de archivos local del usuario, desde una página web, desde una extensión del navegador o desde una aplicación XULRunner.

Por razones de seguridad, el contenido de fuentes remotas está limitado en la clase de operaciones que pueden realizar. Pero el protocolo “chrome://”, le da a estos archivos los privilegios necesarios para acceder a archivos locales y ejecutar otras operaciones con los mismos permisos del usuario actual. Esta es la forma en la que las extensiones de Firefox pueden añadir características al navegador.

Las extensiones son pequeños paquetes con archivos XUL, JavaScript, hojas de estilo e imágenes empaquetados en un sólo archivo (por ejemplo .JAR).

Normalmente, el acceso local está restringido a un número limitado de directorios, pero la vulnerabilidad detectada permite acceder a directores superiores, y a partir de allí, a partes sensibles del sistema.

El exploit requiere tener instalados ciertas extensiones que no almacenen su contenido en archivos JAR, por ejemplo Download Statusbar y Greasemonkey.

La prueba de concepto publicada, permite leer el archivo de preferencias del cliente de correo Mozilla Thunderbird (si el mismo estuviera instalado en la máquina de la víctima).

Otras acciones podrían ser posibles, si se utiliza la vulnerabilidad para conocer la existencia de ciertos programas y archivos en el PC atacado, y se aprovecha dicha información para explotar otras vulnerabilidades.

La utilización de NoScript, puede ayudar a prevenir ciertas acciones maliciosas, aunque otras podrían ser posible.

NoScript es un complemento para Firefox, que sólo permite JavaScript, Java y otros plugins en los sitios web de confianza elegidos por el usuario.

Relacionados:

Extension NoScript:
https://addons.mozilla.org/extensions/moreinfo.php?id=722

Más información:

Firefox chrome: URL Handling Directory Traversal.
http://tinyurl.com/2fckhh

Chrome Protocol Directory Traversal
http://blog.mozilla.com/security/2008/01/22/chrome-protocol-directory-traversal/

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: