Tags Palabras claves

[INFO] Ataque DoS con certificados en Mozilla y Firefox

17/07/2004 - 18:21 por Jorge Zeledon | Informe spam
Hola socios. Aunque este software es de terceros pero dado que algunos se
han empeñado en promoverlo en estos Grupos, haciendo parecer que no son
vulnerables, he pensado que es sensato poner esto en la palestra, dado que
no faltarán ingenuos que se crean todo lo que sobre esas aplicaciones han
dicho algunos, puede que esté fuera de tema en Windows XP, pero lo creo
prudente como prevención.

_____________________________________________________________

Ataque DoS con certificados en Mozilla y Firefox
_____________________________________________________________

http://www.vsantivirus.com/vul-cert...ozilla.htm

Ataque DoS con certificados en Mozilla y Firefox

Por Angela Ruiz
angela@videosoft.net.uy

Se han reportado vulnerabilidades en Mozilla y Firefox, que
pueden ser explotadas maliciosamente para causar ataques de
denegación de servicio (DoS).

Certificados raíz seleccionados arbitrariamente, pueden ser
importados silenciosamente, sin mostrar al usuario ninguna
ventana de diálogo, cuando se utiliza un MIME type
"application/x-x509-email-cert".

MIME (Multipurpose Internet Mail Extensions), es un protocolo
que permite el envío y recepción de contenidos complejos
tales como programas ejecutables, sonidos, imágenes, o
cualquier información que no sea en esencia solo texto, sino
de contenido binario. MIME clasifica los contenidos que se
incluyen en los mensajes de correo según su naturaleza. En la
cabecera del mensaje se añaden dos etiquetas (MIME-Version y
de la clasificación se incluiría el código contenido en el
cuerpo del mensaje.

Además de otros problemas, esto puede ser explotado por
sitios Web maliciosos o mediante mensajes electrónicos
basados en formato HTML, para evitar que usuarios confiados
puedan acceder a sitios SSL válidos, colocando un certificado
raíz inválido con el mismo nombre DN (Distinguished Name), en
el almacén de certificados del usuario, haciéndolo pasar como
válido.

SSL (Secure Socket Layer), es un protocolo que utiliza
criptografía para cifrar los datos que se intercambian con un
servidor seguro. Proporciona privacidad para datos y
mensajes, y permite autenticar los datos enviados.
Básicamente se utiliza para transmitir información personal o
relacionada con tarjetas de crédito de los usuarios a través
de Internet. Las direcciones de páginas Web que utilizan
conexiones SSL, comienzan con 'https:' en lugar del estándar
'http:'.

Un posible escenario para explotar esta vulnerabilidad es el
siguiente: un usuario se encuentra con contenido mantenido
por algún pirata, o recibe un correo electrónico
especialmente modificado que cree verdadero (utilizando otras
técnicas del tipo "phising", para suplantar la identidad de
otros, o métodos de spamming -envío masivo de correo no
solicitado-, etc.)

El contenido malicioso es capaz de cambiar la configuración
del almacén local de certificados del usuario, agregando
certificados maliciosos.

Existen diversas formas de hacer esto, una es mediante el
mime-type mencionado, y presentando la menor cantidad posible
de información al usuario para que éste no sospeche.

Este tipo de ataque, podría llevar a una negación de servicio
(DoS) cuando se visita el sitio verdadero, y explotado para
la utilización de técnicas "phishing", con el objetivo de
obtener información de tarjetas de crédito o cuentas
bancarias, etc.

La vulnerabilidad ha sido reportada en Mozilla 1.6, 1.7, y
1.7.1 para Windows y Linux, y en Mozilla Firefox 0.8 y 0.9.2.
Otras versiones también podrían ser afectadas.

La solución por el momento, es no visitar sitios dudosos.

Examine el almacén de certificados y borre los certificados
no seguros, si aparece un error del tipo 8182 ("certificado
presentado por [dominio] es inválido o corrupto"), cuando se
intenta acceder a sitios web basados en SSL.

Esto se logra de la siguiente manera:

En Mozilla:

Edit, Preferences, Privacy & Security, Certificates, Manage
Certificates..., Authorities.

En Firefox:

Tools, Options..., Advanced, Certificates, Manage
Certificates..., Authorities.


* Créditos: Marcel Boesch

* Relacionados:

Marcel Boesch:
https://banquo.inf.ethz.ch:8080/

Mozilla Bug Tracking System:
http://bugzilla.mozilla.org/show_bug.cgi?id$9004

Mozilla / Firefox Certificate Store Corruption Vulnerability
http://secunia.com/advisories/12076/


Saludos.
Jorge Zeledon :.

Preguntas similare

Leer las respuestas

#1 fermu
17/07/2004 - 20:17 | Informe spam
It happens that Jorge Zeledon formulated :
Hola socios. Aunque este software es de terceros pero dado que algunos se
han empeñado en promoverlo en estos Grupos, haciendo parecer que no son
vulnerables, he pensado que es sensato poner esto en la palestra, dado que
no faltarán ingenuos que se crean todo lo que sobre esas aplicaciones han
dicho algunos, puede que esté fuera de tema en Windows XP, pero lo creo
prudente como prevención.




Hola jorge:

No se trata de que algo no sea vulnerable, se trata de la cantidad de
vulnerabilidades y de la gravedad de las mismas. Te dejo dos sencillos
graficos en los que se ilustra lo que digo.

http://secunia.com/product/11/
http://secunia.com/product/3691/

La invulnerabilidad en esencia no existe

Fernando M.
Respuesta Responder a este mensaje
#2 Jorge Zeledon
17/07/2004 - 21:25 | Informe spam
Hola Fernando: Entiendo lo que dices, aunque no se cuando liberaron la
version 1.7 de Mozilla, que es la que está en el gráfico, el 18 de mayo de
2004 apenas anunciaban en Hispasec la RC2 de la versión 7.
http://www.google.com/groups?hl=es&...%404ax.com

De ahí para atrás no se cuán vulnerables serían la versiones anteriores.
Sin embargo, ya ves, bajo esa tesitura, podría decir. my ligeramente, que la
versión que tiene con el Service pack 2 de Windows XP no tiene
vulnerabilidades conocidas.

Pero en realidad mi intención no es polemizar sobre ésto.
Simple y sencillamente quiero anotar que ese tipo de software también tiene
vulnerabilidades, muchas o pocas, por las razones que fuesen, por ejemplo su
difusión o la atención que le pongan para encontrarselas, que supongo va en
proporción directa con el uso que se le dé, pero en verdad no me interesa.

Me interesa apercibir a los usuarios que pasan por estas comunidades, para
que no se crean que ese Software no tiene vulnerabilidades, como se ha
dicho.

Saludos.
Jorge Zeledon :.


"fermu" escribió en el mensaje
news:
It happens that Jorge Zeledon formulated :
> Hola socios. Aunque este software es de terceros pero dado que algunos


se
> han empeñado en promoverlo en estos Grupos, haciendo parecer que no son
> vulnerables, he pensado que es sensato poner esto en la palestra, dado


que
> no faltarán ingenuos que se crean todo lo que sobre esas aplicaciones


han
> dicho algunos, puede que esté fuera de tema en Windows XP, pero lo creo
> prudente como prevención.


Hola jorge:

No se trata de que algo no sea vulnerable, se trata de la cantidad de
vulnerabilidades y de la gravedad de las mismas. Te dejo dos sencillos
graficos en los que se ilustra lo que digo.

http://secunia.com/product/11/
http://secunia.com/product/3691/

La invulnerabilidad en esencia no existe

Fernando M.

Respuesta Responder a este mensaje
#3 fermu
17/07/2004 - 22:06 | Informe spam
Jorge Zeledon pretended :
Entiendo lo que dices, aunque no se cuando liberaron la
version 1.7 de Mozilla, que es la que está en el gráfico, el 18 de mayo de
2004 apenas anunciaban en Hispasec la RC2 de la versión 7.


Hola Jorge,

Mozilla 1.7 se libero en junio del 2004, es la difererencia con el IE,
MS lleva sin sacar nuevas versiones de su navegador ni se sabe el
tiempo, la versión 6, cuanto tiempo tiene?, año y medio?, mozilla saca
nuevas versiones cada 6 meses la v. 1.6 salio en enero del 2004. Son
más constantes, y habitualmente nunca se parchea, se saca una nueva
versión compilada con las vulnerabilidades corregidas. De hecho si eres
hábil, tienes el codigo fuente a tu disposición para compilarte una
nueva versión tu mismo o hacerte incluso un nuevo navegador basado en
Gecko, (el motor de mozilla).

De todas formas en el grafico se compara el IE 6 (ultima version de MS)
con la ultima version de Mozilla (v.1.7.x).

En cuanto a temas de vulnerabilidades es cierto que todos los
navegadores en mayor o menor medida tienen vulnerabilidades, (igual que
cualquier S.O.), por eso, lo que hay que comparar no es que haya
vulnerabilidades sino la cantidad y la gravedad de las mismas, asi como
el tiempo de respuesta, hasta que se soluciona un vulnerabilidad
determinada.

Saludos

Fernando M.
Respuesta Responder a este mensaje
#4 fermu
17/07/2004 - 22:14 | Informe spam
After serious thinking Jorge Zeledon wrote :
la
versión que tiene con el Service pack 2 de Windows XP no tiene
vulnerabilidades conocidas.



Hola otra vez :-)

Por cierto, la version del IE que viene con el SP2, no es todavia
publica, (la v.1.7 de mozilla si lo es) por lo tanto no es comparable,
sería como comparar esta version del IE con mozilla 1.8 (que esta en
fase alpha)

Fernando M.
Respuesta Responder a este mensaje
#5 Jorge Zeledon
17/07/2004 - 23:12 | Informe spam
Pues por eso te digo. Si pones dos enlaces donde se viene notando todo un
seguimiento de un año medio del IE6, contra uno de un mes de Mozilla, pues
como que va ver cargado uno más que el otro. cuendo en realidad lo que se
refiere a junio están iguales en ese gráfico que publica Secunia.

De ahí que te dije que bajo esa tesitura, o sea puntos de referencia, pues
el SP2 de Win XP, estaría aportando un navegador con cero vulnerabilidades.
Pensé que me habías comprendido. ;-)


Saludos.
Jorge Zeledon :.


"fermu" escribió en el mensaje
news:
After serious thinking Jorge Zeledon wrote :
> la
> versión que tiene con el Service pack 2 de Windows XP no tiene
> vulnerabilidades conocidas.

Hola otra vez :-)

Por cierto, la version del IE que viene con el SP2, no es todavia
publica, (la v.1.7 de mozilla si lo es) por lo tanto no es comparable,
sería como comparar esta version del IE con mozilla 1.8 (que esta en
fase alpha)

Fernando M.

Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida