Autor Tema: 'Frame Injection' en múltiples navegadores  (Leído 3375 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3210
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
'Frame Injection' en múltiples navegadores
« en: 08 de Junio de 2005, 07:25:09 pm »
'Frame Injection' en múltiples navegadores

El 30 de junio de 2004 se hizo pública una vulnerabilidad existente en múltiples navegadores, incluido Internet Explorer. El fallo era muy similar a otro que en ese entonces tenía 6 años de descubierto y solucionado.

Un año después, en junio de 2005, Secunia anuncia que dicho fallo ha vuelto a aparecer en Mozilla y Firefox. Sin embargo, estos no son los únicos que parecen vulnerables. También Internet Explorer, incluido SP2 con todos los parches, parece ser aún hoy propenso a sufrir este problema.

La vulnerabilidad permite que usuarios maliciosos puedan falsificar el contenido de un website. Los detalles de la misma se dan en el artículo "Vulnerabilidad 'Frame Injection' en Internet Explorer", http://www.vsantivirus.com/vul-ie-frameinjection.htm).

Según Secunia.com, serían vulnerables los siguientes navegadores:
Mozilla 1.7.x
Mozilla Firefox 1.x
Camino 0.x
Según nuestras pruebas, también serían vulnerables los siguientes productos:
Internet Explorer 6 (incluido SP2)
Internet Explorer 5.x
Internet Explorer 5.x para Mac (sin comprobar)
El problema se produce porque el navegador falla al intentar impedir que un sitio web malicioso cargue contenido en un marco al azar de otra ventana. Un ejemplo que permite mostrar contenido arbitrario de windowsupdate.microsoft.com, ha sido publicado por Secunia.

Si usted desea comprobar si su browser es vulnerable, siga estos pasos:

1. Haga clic sobre este enlace que representa un sitio de confianza. En el ejemplo se ha seleccionado la red para desarrolladores de Microsoft, Microsoft Developer Network (MSDN):
http://msdn.microsoft.com/library/default.asp
2. Una nueva ventana del navegador se abrirá en su escritorio. No la toque, déjela tal cuál se muestra y seleccione nuevamente la ventana que contiene la página en que está leyendo estas instrucciones.

NOTA PARA USUARIOS DE OPERA. Para que este ejemplo funcione el Opera, el navegador debe identificarse (User Agent) como "Mozilla" o "Internet Explorer" (en opciones rápidas del navegador hay que seleccionar MSIE 6.0 o Mozilla). Esto es debido a que "msdn.microsoft.com" no devuelve el mismo contenido si Opera se identifica como él mismo.

3. Haga clic en el siguiente enlace, en donde se ejecutará el código de demostración que intentará inyectar código en uno de los marcos de la pantalla abierta en el punto 1 (esta prueba es inofensiva para su sistema):
http://secunia.com/demonstration_page/
4. Aunque puede parecer que no ha ocurrido nada, si ahora selecciona la ventana que quedó abierta en el punto 1, en uno de los marcos de la misma debería visualizarse una página de Secunia si su browser es vulnerable (ver nota anterior sobre Opera).

Según Secunia, este exploit puede hacerse en forma automática, aunque en esta demostración se ha preferido no hacerlo así por razones obvias.

El siguiente es el enlace original para esta demostración (en inglés):
http://secunia.com/multiple_browsers_frame_injection_vulnerability_test/

Este tipo de vulnerabilidad recibe el nombre de "Frame Injection", porque habilita la inyección de código no autorizado en un marco (o frame) de una página Web.

Una explotación exitosa de esta vulnerabilidad puede permitir a un sitio malicioso cargar páginas u otro código similar, que para el usuario formarían parte de un sitio confiable.

Esto podría ser utilizado para la falsificación de sitios verdaderos (spoofing), engañando al usuario para que ingrese datos críticos en formularios falsos.

La recomendación es no seguir enlaces sospechosos, y muchos menos aquellos existentes en mensajes de correo electrónico no solicitado.

Tampoco abrir ventanas o enlaces con sitios no confiables, mientras se navega por un sitio seguro, y jamás aceptar ingresar ninguna clase de datos, en sitios a los que se haya accedido mediante un enlace sugerido en un correo electrónico.

Más información:
Vulnerabilidad de "Frame Injection" en Internet Explorer
http://www.vsantivirus.com/vul-ie-frameinjection.htm
Publicado en:
http://secunia.com/advisories/11978/

Referencias:
- Referencias en "Common Vulnerabilities and Exposures project" (cve.mitre.org):
CAN-2004-0718
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718
CAN-2004-0719
www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0719
- Referencias en Secunia:
Mozilla / Mozilla Firefox Frame Injection Vulnerability
SA15601 - http://secunia.com/advisories/15601/
Camino Frame Injection Vulnerability
SA15602 - http://secunia.com/advisories/15602/
Multiple Browsers Frame Injection Vulnerability
SA11978 - http://secunia.com/advisories/11978/
Internet Explorer Frame Injection Vulnerability
SA11966 - http://secunia.com/advisories/11966/
Descubierto por Mark Laurence
Ejemplos de http-equiv (malware .com)
Reportado en Mozilla por Gary McKay
Reportado en Firefox por Brainsoft

Otras referencias:
www.microsoft.com/technet/security/bulletin/ms98-020.mspx

Actualizaciones:
01/07/04 - Reportes de Mozilla 1.7 vulnerable
02/07/04 - Mozilla Firefox 0.9 para Linux no vulnerable
02/07/04 - Configuración de Opera para demostración
02/07/04 - Mozilla Firebird 0.7 Linux vulnerable
04/07/04 - Actualización de "no vulnerables"
07/06/05 - Redescubrimiento de la vulnerabilidad

Publicado anteriormente:
VSantivirus No. 1456 Año 8, jueves 1 de julio de 2004
Publicado en: http://www.vsantivirus.com/vul-frameinjection.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15865
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
'Frame Injection' en múltiples navegadores
« Respuesta #1 en: 08 de Junio de 2005, 07:49:42 pm »
Citar
Esto podría ser utilizado para la falsificación de sitios verdaderos (spoofing), engañando al usuario para que ingrese datos críticos en formularios falsos.

La recomendación es no seguir enlaces sospechosos, y muchos menos aquellos existentes en mensajes de correo electrónico no solicitado.


Gracias danae

Un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License