Множественные уязвимости в Opera 7.0

Дата публикации:
06.02.2003
Всего просмотров:
970
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Все браузеры, с поддержкой Javascript, включают модель безопасности, которая предотвращает доступ одного домена к документам другого домена.

Opera 7 включает новый подход к осуществлению междоменной защиты – “ caller-based ” модель, в отличие от “origin-based” модели, используемой в других браузерах. Уязвимость связанна с тремя различными недостатками в этой модели:

  • Можно обратиться и выполнить функции в другом домене
  • Функции выполняются с мандатами вызывающего домена, а не основного домена
  • Возможно отменить свойства и методы в других окнах.
Первый недостаток означает, что окно в одном домене способно выполнить функции в окне, которое находится в отличном домене. Этот недостаток сам по себе не большая угроза из-за второго недостатка, который означает, что, даже если функция выполнена в окне жертвы, она будет выполнена с опознавательными мандатами атакующего, и поэтому неспособна обратится к документу жертвы.

Второй недостаток означает, что если атакующий может заставить жертву выполнять функцию, она выполниться с опознавательными мандатами жертвы. И из-за первого недостатка, жертва не будет иметь проблем, обращаясь к злонамеренной функции, созданной атакующим.

Третья, и самая опасная уязвимость означает, что атакующий может подменить методы в окне жертвы собственным кодом.

Используя комбинацию этих трех уязвимостей, атакующий может выполнять практически любые действия на файловой системе пользователя, включая просмотр любых файлов, просмотр содержания директорий, чтение почтовых сообщений, написанных или отправленных почтовой программой Opera – M2 и выполнять другие злонамеренные действия.

Пример эксплоита:

<script language="jscript">
var oWin=open("file://localhost/console.html","","");
oWin.setInterval=function () { 
    alert("Access to local resource achieved: "+oWin.document.location.href);
}
</script>
Два демонстрационных эксплоита можно найти в ссылках, опубликованных ниже. Первый из них читает куки нескольких известных сайтов и демонстрирует доступ к локальным ресурсам. Второй просматривает файловую систему пользователя, используя утилиту типа эксплорера.

Ссылки: Opera's Security Model is Highly Vulnerable (GM#002-OP)
http://security.greymagic.com/adv/gm002-op/vmSimple.asp
http://security.greymagic.com/adv/gm002-op/vmExp.asp
или введите имя

CAPTCHA