23 de gener de 2008

Vulnerabilitat a través de les extensions

Window Snyder ha actualitzat el bloc de seguretat de Mozilla. Aquest cop per dir que Mozilla ja està treballant en sol·lucionar la darrera vulnerabilitat trobada al Firefox.

Gerry Eisenhaur va publicar la vulnerabilitat a la web hiredhacker.com. La vulnerabilitat és deguda al tractament que fa el Firefox de les adreces chrome:// (necessàries per a algunes extensions i altres elements de la interfície); a través d'això un atacant podria carregar al nostre ordinador scripts JavaScript maliciosos o detectar determinats fitxers.

En realitat només estarien afectats els usuaris que haguessin instal·lat extensions que no fossin .jar, el format majoritari. Tot i això, usuaris d'extensions tan populars com Greasemonkey i Download Status Bar en serien víctimes, possiblement també els de l'AdBlock Plus.

Per a un usuari amb extensions instal·lades es fa molt difícil esbrinar quines poden estar sotmeses a la vulnerabilitat, per això l'única recomanació és desactivar totes les extensions que no siguin absolutament necessàries. Si això no és possible hem d'estar a l'aguait de qualsevol actualització, per exemple Devon Jensenm, el desenvolupador de la Download Status Bar, ha publicat una nova versió de l'extensió en un .jar i per tant no està afectada.

"Firefox chrome: URL Handling Directory Traversal." - hiredhacker.com
"chrome protocol directory traversal" Mozilla Security Blog
BUGZILLA: Bug 413250
Actualitzat (24/01/08): Amb l'extensió NoScript podem evitar la vulnerabilitat.

Cap comentari:

Publica un comentari a l'entrada