Análisis de la vulnerabilidad en el tratamiento de imágenes en múltiples navegadores

Hispasec publica un documento técnico que analiza la vulnerabilidad en tratamiento de imágenes en múltiples navegadores. El problema se basa en un manejo incorrecto de ficheros en formato BMP con paleta de colores parcial. El código vulnerable permite que, al manejar un fichero BMP especialmente manipulado, se filtre información al heap, y estos datos pueden ser enviados a un servidor remoto con ayuda de la etiqueta canvas de HTML y JavaScript. Esta vulnerabilidad ha sido descubierta por
Hispasec.

El pasado mes de febrero publicamos algunos detalles sobre este fallo, prometiendo una prueba de concepto y un análisis más profundo de la vulnerabilidad. Hemos analizado en un documento técnico (white paper) las causas de la vulnerabilidad.

El pasado día 8 de febrero se publicaba la nueva actualización del popular navegador Firefox. La versión 2.0.0.12 corregía (entre otras) una vulnerabilidad descubierta por Hispasec. En ese momento no se dieron detalles sobre el fallo, por petición expresa de algunos desarrolladores de otros navegadores afectados.

El problema afectaba a FireFox 2.0.0.11, Opera 9.50 y otros navegadores. El fallo permite revelar información sensible del usuario por parte de un atacante que crease una página web especialmente manipulada. También, bajo ciertas circunstancias, podría permitir provocar una denegación de servicio. En realidad, el problema afecta a otros navegadores también, pero el impacto es distinto. Al no soportar completamente el uso de etiquetas canvas, el envío de datos no puede ser llevado a cabo. Sin embargo, el manejo de ficheros BMP sigue siendo erróneo en ellos. Internet Explorer no es vulnerable en ningún sentido. Safari por ejemplo, tiene problemas similares además con el formato GIF. El problema en concreto se da en el campo biClrUsed de las cabeceras de un fichero BMP. Los navegadores reservan la cantidad justa de memoria en ese campo, o no lo ponen todo a cero a la hora de usarlo.

Los enlaces directos a la descarga de los documentos (en castellano e
inglés) son:

http://www.hispasec.com/laboratorio/vulnerabilidad_firefox.pdf
http://www.hispasec.com/laboratorio/vulnerabilidad_firefox_en.pdf

Se puede visualizar un vídeo en el que se muestra el efecto del exploit
en:
http://blog.hispasec.com/lab/files/ff_2_0_0_11.avi

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3487/comentar

Más Información:

Firefox 2.0.0.11 and Opera 9.50 beta Remote Memory Information Leak
http://blog.hispasec.com/lab/236

HTML 5 canvas
http://www.whatwg.org/specs/web-apps/current-work/#the-canvas

Apple Safari BMP and GIF Files remote DoS and Information Disclosure
Vulnerability
http://www.securityfocus.com/bid/27947/info

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: