terça-feira, 8 de julho de 2014

Weaponised falha Flash pode beliscar qualquer coisa de qualquer lugar


Maximizando sua infra-estrutura através da virtualização


Obter rachar com a última atualização do Flash, porque a vulnerabilidade que corrige é um pêssego, permitindo que um cross-site request forgery (CSRF) ataque para roubar credenciais de usuário.


Segundo o engenheiro com sede na Suíça Google que transformou-se a vulnerabilidade, Michele Spagnuolo, sites que são / eram vulneráveis ​​ao ataque incluiu vários domínios do Google, YouTube, Twitter, Instagram, Tumblr e eBay.







"Apresento Rosetta Flash, uma ferramenta para converter qualquer arquivo SWF para um composto por apenas caracteres alfanuméricos, a fim de abusar endpoints JSONP, fazendo uma vítima executar pedidos arbitrários para o domínio com o desfecho vulnerável e exfiltrate dados potencialmente sensíveis, não se limitando a JSONP respostas, para um site controlado pelo invasor, "Spagnuolo escreve .


Rosetta flash preciso uma combinação de três características do Flash e JSONP que ele diz que todos foram "bem conhecido", mas ignoradas, pois ninguém havia trabalhado para fora como combiná-los em um ataque.


Diagrama Rosetta flash

Rosetta Flash cria alfanumérico somente os fundos soberanos que podem ser usados ​​para incorporar um ataque JSONP CSRF.


Image: Michale Spagnuolo



O primeiro componente do ataque é que um arquivo SWF pode executar GET e POST pedidos de transporte de biscoito para o domínio que hospeda-lo, sem verificações de cross-domain. Como resultado, Spagnuolo escreve, um site que permite que atacantes upload de arquivos SWF em um domínio sensível "pode ​​fazer a vítima executar solicitações que têm efeitos colaterais e exfiltrate dados sensíveis a um externo, controlado pelo invasor, o domínio".


A segunda parte do ataque usa JSONP: isto, escreve ele, "permite que um atacante para controlar os primeiros bytes de saída de um endpoint, especificando o parâmetro de retorno de chamada na URL de solicitação". JSONP é normalmente restrita a apenas caracteres alfabéticos - e é aí ferramenta Rosetta Flash da Spagnuolo transforma o combo SWF / JSONP em um ataque.


A terceira parte é que um arquivo SWF (com uma tag-forçando tipo de conteúdo) será executado se ele se parece com um arquivo Flash válido - para um arquivo malicioso modificado no domínio de um atacante pode ser o vetor.


Rosetta flash (no github ) é a ferramenta chave em tudo isso: leva os dados binários em um SWF, e mapeia todos os bytes não-alfabéticos ao alfabeto. Isso significa que um arquivo SWF malicioso será reconhecido e executado (os detalhes de suas técnicas, forçando bruta são descritos em detalhes em seu blog).


Na prova de conceito, Spagnuolo demonstra como obter parâmetros passados ​​como FlashVars para realizar uma requisição GET com o bolinho da vítima, e uma variável POST com os dados exfiltrated.


Para aqueles cujos navegadores não fazer auto-update, a Adobe tem empurrado a atualização do Flash aqui , e Google (que ele notificado privada) fixou seus domínios. De acordo com a Ars , Tumblr foi corrigido.


Assim como o blog, Spagnuolo publicou um conjunto de slides aqui . ®



Nenhum comentário:

Postar um comentário