DoS в Firefox, Internet Explorer, Chrome, Opera та інших браузерах
23:50 17.05.201030.02.2010 Мозілою була виправлена уразливість (невелика, що не представляє жодних секюріті ризиків, як вини висловилися), знайдена Henry Sudhof - Mozilla Foundation Security Advisory 2010-23 (Image src redirect to mailto: URL opens email editor). Що дозволяє через ридеректор, який перенаправляє на mailto: URL, відкривати емайл клієнт на комп’ютері користувача. Але виправлена дана уразливість була лише в Firefox 3.5.9, Firefox 3.6.2 та SeaMonkey 2.0.4, але не в Firefox 3.0.x.
Після того як я нещодавно прочитав даний advisory, я вирішив перевірити різні браузери. І як я перевірив, 16.05.2010, до даної уразливості вразливі веб браузери Firefox 3.0.19 і Opera 9.52. Та розробив експлоіт для проведення DoS атаки на Firefox.
Також я виявив можливість відкривати поштовий клієнт через iframe з mailto: URL. Яка працює в браузерах Firefox 3.0.19, IE6, IE8 та Chrome. Та розробив експлоіт для атаки на всі браузери, яку я назвав DoS через емайл (DoS via email). Дану атаку можна провести як з використанням JS, так і без нього (створивши сторінку з великою кількістю iframe).
Якщо атака через зображення на сторінці (що відкривають поштовий клієнт) є лише незручністю, то атака через зображення чи іфрейми з використанням моїх експлоітів є Denial of Service уразливістю. Вона відноситься до типу блокуючих DoS та DoS через споживання ресурсів. Дані експлоіти дуже небезпечні - при їх запуску, якщо вчасно не зупинити атаку, вони можуть призвести до повного вичерпання ресурсів комп’ютера (потенційно навіть до зависання системи).
DoS:
Даний експлоіт працює в Mozilla Firefox (Firefox <= 3.0.19, Firefox < 3.5.9, Firefox < 3.6.2) та SeaMonkey < 2.0.4.
Firefox, IE, Chrome & Opera DoS Exploit.html
Даний експлоіт працює в Mozilla Firefox (окрім 3.0.x та попередніх версій, він повинен працювати в 3.5.x та 3.6.x), Internet Explorer 6 (6.0.2900.2180), Internet Explorer 8 (8.0.7600.16385), Google Chrome 1.0.154.48 та Opera 9.52. Причому в Opera експлоіт не визиває поштового клієнта, тому DoS атака відбувається без блокування, лише споживання ресурсів (більш повільне ніж в інших браузерах). А також даний експлоіт повинен працювати в SeaMonkey, Internet Explorer 7 та інших браузерах.
Вівторок, 17:13 18.05.2010
don’t work with chromium (chrome liux) he launch evolution with your mailto under ubuntu
Вівторок, 17:46 18.05.2010
osef
Thanks for information. Because I tested the browsers under Windows XP and IE8 under Windows 7.
It’s good that under Linux at least in Chrome the attack doesn’t work.
Середа, 21:23 19.05.2010
does not work on chrome 4 on windows xp
Четвер, 01:07 20.05.2010
oxxie
It’s good that Chrome 4 is not vulnerable (like it is Chrome 1). It looks like this version is more secure (as it must be).
To see these exploits in action use other (vulnerable) browsers, such as Firefox.
Четвер, 15:05 20.05.2010
Як сьогодні відповів мені Google, браузер Chrome 4 не вразливий для даної атаки (другий експлоіт). Що підтверджує слова osef та oxxie, про невразливість даної версії браузера.
Субота, 10:13 29.05.2010
It works well.Thanks…!!
Субота, 15:45 29.05.2010
Sgrad
You are welcome.
I hope that browser vendors will fix these DoS holes, so they will not work any more . At least Google Chrome 4 is non affected and other vendors must do the same.
Неділя, 14:56 30.05.2010
Good concept
Неділя, 21:31 30.05.2010
scoutjoggerpl
Thanks .
After this advisory I made new one about DoS vulnerabilities in Firefox, Internet Explorer, Chrome and Opera.