DoS в Firefox, Internet Explorer, Chrome та Opera

23:59 31.05.2010

Нещодавно я писав про DoS в Firefox, Internet Explorer, Chrome та Opera. Тоді я писав про атаки через протоколи news і nntp, які відносяться до категорії DoS через обробники протоколів (DoS via protocol handlers).

Зараз повідомляю про DoS в різних браузерах через протоколи firefoxurl і gopher. В травні, 26.05.2010, я виявив Denial of Service уразливості в Mozilla Firefox, Internet Explorer, Google Chrome та Opera.

Вони відноситься до типу вибиваючих DoS, блокуючих DoS та DoS через споживання ресурсів. Дані атаки можна провести як з використанням JS, так і без нього (створивши сторінку з великою кількістю iframe).

DoS:

Firefox, IE, Chrome & Opera DoS Exploit3.html

Експлоіт без використання JS, який вибиває IE6, OE та Outlook:

IE, OE & Outlook DoS Exploit.html

Даний експлоіт для протокола firefoxurl працює в Mozilla Firefox 3.0.19 (і окрім попередніх версій, він повинен працювати в 3.5.x та 3.6.x), Internet Explorer 6 (6.0.2900.2180), Internet Explorer 8 (8.0.7600.16385), Google Chrome 1.0.154.48 та Opera 9.52.

У браузерах Firefox, Chrome та IE8 відбувається блокування та перенавантаження системи, а IE6 вибиває. Причому, якщо в Firefox дозволити автоматичний запуск програми обробника даного протоколу, встановивши чекбокс, то в ньому не буде блокування ні браузера, ні системи. А в Opera атака відбувається без блокування, лише споживання ресурсів (більш повільне ніж в інших браузерах).

IE & Opera DoS Exploit.html

Даний експлоіт для протокола gopher працює в Internet Explorer 6 (6.0.2900.2180), Internet Explorer 8 (8.0.7600.16385) та Opera 9.52.

У всіх зазначених браузерах відбувається споживання ресурсів системи (процесора та пам’яті).


2 відповідей на “DoS в Firefox, Internet Explorer, Chrome та Opera”

  1. Manko каже:

    See here:
    https://bugzilla.mozilla.org/show_bug.cgi?id=167475

  2. MustLive каже:

    Manko

    Thanks for the link. After I made my first advisory in this series of advisories and informed Mozilla, they opened Bug 566893 in Bugzilla for it. For DoS attack via mailto: iframes (but as I wrote them, there can be used other protocols in iframes and I showed it in my next advisories).

    From your Bugzilla’s entry I see, that you talked about the same topic already in 2002 (i.e. much earlier then me). So you was the first discoverer of this issue and I just rediscovered it :-) . And not just in Mozilla, but in many browsers. And I’m stating the full solidarity with you about this issue.

    Note that only this year Mozilla fully fixed this issue in img tags (with mailto: URL in MFSA 2010-23) and even not in all their last browsers (without Firefox 3.0.19). But they didn’t draw attention to iframe vector of attack. So I’m drawing their attention (and other browser vednors’) to iframe vector.

Leave a Reply

You must be logged in to post a comment.