Дата публикации: | 06.02.2003 |
Всего просмотров: | 1204 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Все браузеры, с поддержкой Javascript, включают модель безопасности, которая предотвращает доступ одного домена к документам другого домена. Opera 7 включает новый подход к осуществлению междоменной защиты – “ caller-based ” модель, в отличие от “origin-based” модели, используемой в других браузерах. Уязвимость связанна с тремя различными недостатками в этой модели:
Второй недостаток означает, что если атакующий может заставить жертву выполнять функцию, она выполниться с опознавательными мандатами жертвы. И из-за первого недостатка, жертва не будет иметь проблем, обращаясь к злонамеренной функции, созданной атакующим. Третья, и самая опасная уязвимость означает, что атакующий может подменить методы в окне жертвы собственным кодом. Используя комбинацию этих трех уязвимостей, атакующий может выполнять практически любые действия на файловой системе пользователя, включая просмотр любых файлов, просмотр содержания директорий, чтение почтовых сообщений, написанных или отправленных почтовой программой Opera – M2 и выполнять другие злонамеренные действия. Пример эксплоита: <script language="jscript"> var oWin=open("file://localhost/console.html","",""); oWin.setInterval=function () { alert("Access to local resource achieved: "+oWin.document.location.href); } </script>Два демонстрационных эксплоита можно найти в ссылках, опубликованных ниже. Первый из них читает куки нескольких известных сайтов и демонстрирует доступ к локальным ресурсам. Второй просматривает файловую систему пользователя, используя утилиту типа эксплорера. |
Ссылки: | Opera's Security Model is Highly Vulnerable (GM#002-OP) |
|
http://security.greymagic.com/adv/gm002-op/vmSimple.asp http://security.greymagic.com/adv/gm002-op/vmExp.asp |