Maximizando sua infra-estrutura através da virtualização
Obter rachar com a última atualização do Flash, porque a vulnerabilidade que corrige é um pêssego, permitindo que um cross-site request forgery (CSRF) ataque para roubar credenciais de usuário.
Segundo o engenheiro com sede na Suíça Google que transformou-se a vulnerabilidade, Michele Spagnuolo, sites que são / eram vulneráveis ao ataque incluiu vários domínios do Google, YouTube, Twitter, Instagram, Tumblr e eBay.
"Apresento Rosetta Flash, uma ferramenta para converter qualquer arquivo SWF para um composto por apenas caracteres alfanuméricos, a fim de abusar endpoints JSONP, fazendo uma vítima executar pedidos arbitrários para o domínio com o desfecho vulnerável e exfiltrate dados potencialmente sensíveis, não se limitando a JSONP respostas, para um site controlado pelo invasor, "Spagnuolo escreve .
Rosetta flash preciso uma combinação de três características do Flash e JSONP que ele diz que todos foram "bem conhecido", mas ignoradas, pois ninguém havia trabalhado para fora como combiná-los em um ataque.
Rosetta Flash cria alfanumérico somente os fundos soberanos que podem ser usados para incorporar um ataque JSONP CSRF.
Image: Michale Spagnuolo
O primeiro componente do ataque é que um arquivo SWF pode executar GET e POST pedidos de transporte de biscoito para o domínio que hospeda-lo, sem verificações de cross-domain. Como resultado, Spagnuolo escreve, um site que permite que atacantes upload de arquivos SWF em um domínio sensível "pode fazer a vítima executar solicitações que têm efeitos colaterais e exfiltrate dados sensíveis a um externo, controlado pelo invasor, o domínio".
A segunda parte do ataque usa JSONP: isto, escreve ele, "permite que um atacante para controlar os primeiros bytes de saída de um endpoint, especificando o parâmetro de retorno de chamada na URL de solicitação". JSONP é normalmente restrita a apenas caracteres alfabéticos - e é aí ferramenta Rosetta Flash da Spagnuolo transforma o combo SWF / JSONP em um ataque.
A terceira parte é que um arquivo SWF (com uma tag-forçando tipo de conteúdo) será executado se ele se parece com um arquivo Flash válido - para um arquivo malicioso modificado no domínio de um atacante pode ser o vetor.
Rosetta flash (no github ) é a ferramenta chave em tudo isso: leva os dados binários em um SWF, e mapeia todos os bytes não-alfabéticos ao alfabeto. Isso significa que um arquivo SWF malicioso será reconhecido e executado (os detalhes de suas técnicas, forçando bruta são descritos em detalhes em seu blog).
Na prova de conceito, Spagnuolo demonstra como obter parâmetros passados como FlashVars para realizar uma requisição GET com o bolinho da vítima, e uma variável POST com os dados exfiltrated.
Para aqueles cujos navegadores não fazer auto-update, a Adobe tem empurrado a atualização do Flash aqui , e Google (que ele notificado privada) fixou seus domínios. De acordo com a Ars , Tumblr foi corrigido.
Assim como o blog, Spagnuolo publicou um conjunto de slides aqui . ®
Nenhum comentário:
Postar um comentário