Opera: Falle di Esecuzione Codice

by

Opera Software e varie aziende di sicurezza hanno pubblicato nuovi advisory relativi a due vulnerabilità che affliggono il browser Opera 9.x, originariamente scoperte e segnalate da iDefense Labs a Novembre e corrette “in segreto” dall’azienda norvegese nella versione Opera 9.10 rilasciata il mese scorso.I due bug di protezione non erano infatti menzionati nel chengelog ufficiale pubblicato con la nuova release.

Si tratta di due vulnerabilità permettono di “esecuzione codice”. Secunia classifica il problema di sicurezza come “altamente critico”, mentre Opera Software nei suoi advisory riporta un rischio “moderato” per entrambe le falle.

Secondo Opera almeno uno dei due exploit per le vulnerabilità è alquanto complesso da realizzare, in forma “affidabile”. Il primo problema risiede in una vulnerabilità del createSVGTransformFromMatrix Object Typecasting, in grado di causare un crash del browser.

Passando un oggetto non corretto alla funzione
createSVGTransformFromMatrix
è possibile mandare in crash Opera ed eventualmente accedere all’esecuzione di codice arbitrario sul sistema affetto.

Durante il processing delle richieste il browser non esegue una validazione appropriata del tipo di oggetto passato alla funzione.

Per sfruttare il bug un attacker dovrebbe prima di tutto creare un sito web contenente codice JavaScript nocivo e poi indurre un utente a visitare questo sito. In questo modo è possibile sfruttare il buco di sicurezza del browser ed eseguire codice con i privilegi dell’utente locale.

Nota: Secondo quanto riportato in rete, questa falla affligge anche Opera per Wii, versione di prova del browser per la console Nintendo Wii. Questa versione del software è infatti basata su Opera 9.02. Attualmente non sembrano esserci commenti ufficiali dell’azienda a riguardo.

La seconda vulnerabilità risiede in un errore del processing dei file JPEG che può essere sfruttato per causare un heap-based buffer overflow tramite un file immagine con un marker DHT modificato ad arte nell’header. Il DHT marker viene usato per definire la Huffman Table, utile al decoding dei dati immagine. Un numero non valido di index bytes nel marker provoca un heap overflow con dati parzialmente “user controlled”.

L’immagine malformata da sola causa solo un crash del software. Per sfruttare il buco di sicurezza, un attacker deve prima di tutto caricare nella memoria del computer codice di attacco, un operazione alquanto complessa e di difficile realizzazione.

Ad ogni modo la falla permette potenzialmente l’esecuzione di codice arbitrario nel contesto di sicurezza dell’utente corrente. Anche in questo caso l’immagine-exploit può essere ospitata su un sito web programmato ad arte per attaccare i visitatori.

Opera Software ha rilasciato Opera 9.1 il 18 Dicembre scorso. La nuova versione del web browser gratuito introduce, oltre ad una serie di bugfix e miglioramenti in performance, una tecnologia di Protezione Anti-Fronde che sfrutta i servizi offerti da GeoTrust e PhishTank.

Come preannunciato, la nuova tecnologia di protezione fornisce funzionalità simili a quelle già integrate in Firefox 2.0 e Internet Explorer 7, ma sfrutta unicamente un approccio real-time.

Fonte Tweakness.net

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...


%d blogger hanno fatto clic su Mi Piace per questo: