Tags Palabras claves

[INFO] Ataque DoS con certificados en Mozilla y Firefox

17/07/2004 - 18:21 por Jorge Zeledon | Informe spam
Hola socios. Aunque este software es de terceros pero dado que algunos se
han empeñado en promoverlo en estos Grupos, haciendo parecer que no son
vulnerables, he pensado que es sensato poner esto en la palestra, dado que
no faltarán ingenuos que se crean todo lo que sobre esas aplicaciones han
dicho algunos, puede que esté fuera de tema en Windows XP, pero lo creo
prudente como prevención.

_____________________________________________________________

Ataque DoS con certificados en Mozilla y Firefox
_____________________________________________________________

http://www.vsantivirus.com/vul-cert...ozilla.htm

Ataque DoS con certificados en Mozilla y Firefox

Por Angela Ruiz
angela@videosoft.net.uy

Se han reportado vulnerabilidades en Mozilla y Firefox, que
pueden ser explotadas maliciosamente para causar ataques de
denegación de servicio (DoS).

Certificados raíz seleccionados arbitrariamente, pueden ser
importados silenciosamente, sin mostrar al usuario ninguna
ventana de diálogo, cuando se utiliza un MIME type
"application/x-x509-email-cert".

MIME (Multipurpose Internet Mail Extensions), es un protocolo
que permite el envío y recepción de contenidos complejos
tales como programas ejecutables, sonidos, imágenes, o
cualquier información que no sea en esencia solo texto, sino
de contenido binario. MIME clasifica los contenidos que se
incluyen en los mensajes de correo según su naturaleza. En la
cabecera del mensaje se añaden dos etiquetas (MIME-Version y
de la clasificación se incluiría el código contenido en el
cuerpo del mensaje.

Además de otros problemas, esto puede ser explotado por
sitios Web maliciosos o mediante mensajes electrónicos
basados en formato HTML, para evitar que usuarios confiados
puedan acceder a sitios SSL válidos, colocando un certificado
raíz inválido con el mismo nombre DN (Distinguished Name), en
el almacén de certificados del usuario, haciéndolo pasar como
válido.

SSL (Secure Socket Layer), es un protocolo que utiliza
criptografía para cifrar los datos que se intercambian con un
servidor seguro. Proporciona privacidad para datos y
mensajes, y permite autenticar los datos enviados.
Básicamente se utiliza para transmitir información personal o
relacionada con tarjetas de crédito de los usuarios a través
de Internet. Las direcciones de páginas Web que utilizan
conexiones SSL, comienzan con 'https:' en lugar del estándar
'http:'.

Un posible escenario para explotar esta vulnerabilidad es el
siguiente: un usuario se encuentra con contenido mantenido
por algún pirata, o recibe un correo electrónico
especialmente modificado que cree verdadero (utilizando otras
técnicas del tipo "phising", para suplantar la identidad de
otros, o métodos de spamming -envío masivo de correo no
solicitado-, etc.)

El contenido malicioso es capaz de cambiar la configuración
del almacén local de certificados del usuario, agregando
certificados maliciosos.

Existen diversas formas de hacer esto, una es mediante el
mime-type mencionado, y presentando la menor cantidad posible
de información al usuario para que éste no sospeche.

Este tipo de ataque, podría llevar a una negación de servicio
(DoS) cuando se visita el sitio verdadero, y explotado para
la utilización de técnicas "phishing", con el objetivo de
obtener información de tarjetas de crédito o cuentas
bancarias, etc.

La vulnerabilidad ha sido reportada en Mozilla 1.6, 1.7, y
1.7.1 para Windows y Linux, y en Mozilla Firefox 0.8 y 0.9.2.
Otras versiones también podrían ser afectadas.

La solución por el momento, es no visitar sitios dudosos.

Examine el almacén de certificados y borre los certificados
no seguros, si aparece un error del tipo 8182 ("certificado
presentado por [dominio] es inválido o corrupto"), cuando se
intenta acceder a sitios web basados en SSL.

Esto se logra de la siguiente manera:

En Mozilla:

Edit, Preferences, Privacy & Security, Certificates, Manage
Certificates..., Authorities.

En Firefox:

Tools, Options..., Advanced, Certificates, Manage
Certificates..., Authorities.


* Créditos: Marcel Boesch

* Relacionados:

Marcel Boesch:
https://banquo.inf.ethz.ch:8080/

Mozilla Bug Tracking System:
http://bugzilla.mozilla.org/show_bug.cgi?id$9004

Mozilla / Firefox Certificate Store Corruption Vulnerability
http://secunia.com/advisories/12076/


Saludos.
Jorge Zeledon :.
 

Leer las respuestas

#1 fermu
17/07/2004 - 20:17 | Informe spam
It happens that Jorge Zeledon formulated :
Hola socios. Aunque este software es de terceros pero dado que algunos se
han empeñado en promoverlo en estos Grupos, haciendo parecer que no son
vulnerables, he pensado que es sensato poner esto en la palestra, dado que
no faltarán ingenuos que se crean todo lo que sobre esas aplicaciones han
dicho algunos, puede que esté fuera de tema en Windows XP, pero lo creo
prudente como prevención.




Hola jorge:

No se trata de que algo no sea vulnerable, se trata de la cantidad de
vulnerabilidades y de la gravedad de las mismas. Te dejo dos sencillos
graficos en los que se ilustra lo que digo.

http://secunia.com/product/11/
http://secunia.com/product/3691/

La invulnerabilidad en esencia no existe

Fernando M.

Preguntas similares