Nye sikkerhetshull i Opera og Mozilla

Det oppdages stadig nye sårbarheter i nettlesere. Denne gangen er det Mozilla og Opera som er i søkelyset.

De siste dagene er det blitt oppdaget sårbarheter i både Opera og Mozilla. Det skal dog ikke være noen sammenheng mellom sårbarhetene i de to nettleserne.

Sårbarheten i Mozilla, som også finnes i Mozilla.orgs Thunderbird og Firefox, gjelder kun når programvaren kjøres på Windows XP. Sårbarheten gjør det ifølge Secunia mulig å utnytte Windows "shell:"-funksjonaliteten fra et nettsted.

Siden Mozilla ikke begrenser adgangen til "shell:"-URI-handleren, kan dette utnyttes til å starte programmer som er assosiert med bestemte filendelser. Ifølge Secunia skal det ikke være mulig å angi parametere til programmene, kun filnavn. Dette begrenser konsekvensene av å starte programmene.

Sårbarheten skal derimot kunne kombineres med feil eller sårbarheter i de assosierte programmene, noe som kan gjøre det mulig å kjøre vilkårlig kode. Dette betyr ikke at feilene i programmene vil være klassifisert som en sårbarhet, da noen programmer ikke er designet for å skulle startes fra et fiendtlig miljø, slik som gjennom fra en nettsted via en nettleser.

Blant annet skal dette skal være mulig ved hjelp av "WINDOWS\System32\grpconv.exe", som normalt er tilordnet filendelser ".grp". Kun unicode-tegn kan benyttes.

Secinia skriver at URI-handleren "shell:" er grunnleggende usikker og at den kun bør være tilgjengelig fra få nettsteder som brukeren har full tillitt til, eventuelt ikke fra en nettleser overhodet. Det finnes også flere eksempler på programvare som utnytter "shell:"-funksjonaliteten i Internet Explorer på en ondsinnet måte.

Sårbarheten er rettet i Mozilla 1.7.1, Firefox 0.9.2 og Thunderbird 0.7.2, men finnes i alle tidligere utgaver.

Mer om sårbarheten finnes på denne siden.

Secunia melder også om en sårbarhet i Opera, som potensielt kan utnytts av ondsinnede til å utføre såkalte phishing-angrep mot brukerne.

Problemet skal være at informasjon endres i adressefeltet før en ny webside lastes korrekt. Dette kan blant annet utnyttes via et spesielt utformet HTML-dokument som

  1. Laster et HTML-dokument med en "unOnload"-event handler i en -tag, som vil forårsake en uendelig løkke så snart siden forlates.
  2. Viser en vilkårlig og potensielt ondsinnet webside i en inline ramme (IFRAME) som samtidig setter en "onLoad" event handler til å vise en vilkårlig webside som brukeren potensielt har tillit til.

Når dette utnyttes vil nettleseren aldri vise den nye websiden, som brukeren potensielt har tillit til, mens den likevel viser sidens URI i adressefeltet.

Sårbarheten skal ifølge Secunia være bekreftet i versjon 7.52, som nylig ble utgitt for å tette en tidligere sårbarhet. Det er fortsatt usikkert om andre versjoner og plattformer er berørte.

Inntil Opera kommer med en ny versjon av nettleseren som tetter sikkerhetshullet, anbefales brukerne å skru av støtten for JavaScript hvis de beveger seg inn på nettsteder de ikke har full tillit til.

Til toppen