Firefox XPS bug - a Firefox sebezhetőségét kihasználva floodoltatták az IRC csatornákat

2010. január 31. 14:39, hup.hu

Egy önmagukat internetes trollokként definiáló csoport - a GNAA - egy régi támadási metódust felhasználva zaklatta a napokban az IRC hálózatok csatornáit. Speciálisan összeállított weboldalak látogatóit vették rá arra, hogy tudtukon kívül IRC parancsokat hajtsanak végre. A támadásban felhasznált sebezhetőség - amely számos gyártó böngésző termékét érintette - 2001-ben bukkant fel. A Cross Protocol Scripting sebezhetőség sikeres kihasználásával a támadók különböző szolgáltatásoknak (például SMTP, NNTP, POP3, IMAP és IRC) küldhettek adatokat azon felhasználók nevében, akik a speciálisan összeállított weboldal(aka)t böngészőjükben megnyitották. A sebezhetőség sikeres kihasználásával a támadó rávehette a gyanútlan áldozatot arra, hogy az összeállított adatot küldjön tetszőleges gép tetszőleges portjára. A bug felbukkanása után a Mozilla úgy próbálta megoldani a problémát, hogy port blokkolási házirendet implementált, amelyben meghatározta azokat a portokat, amelyeket normális esetben nem kellene elérni HTML form-okon keresztül. A GNAA tagok rájöttek, hogy a házirend nem terjed ki az IRC alapértelmezett 6667-es portjára, így az potenciálisan sebezhető. Miután összeállítottak egy olyan Javascript-et, amely ráveszi az áldozatokat arra, hogy csatlakozzanak a Freenode hálózathoz, majd ott a megadott csatornát spam-eljék, a kódot elhelyezték különböző weboldalakon és blogokon rejtett IFrame-ekben. Az áldozatokat arra vették rá, hogy kapcsolódjanak az IRC szerverekhez és azokon CTCP floodot indítsanak. Ennek eredményeként jó néhány áldozat került K-Line-ra a napokban. A sebezhetőség leírása szerint az összes Firefox és SeaMonkey verzió érintett a sebezhetőségben, míg az Internet Explorer és a Safari nem. További részletek itt.

Tovább a teljes cikkre...

Keresés