File Download та DoS в Firefox, Internet Explorer, Chrome та Opera

23:53 30.06.2010

Раніше я розповідав про DoS атаки на різні браузери через різні обробники протоколів. А зараз розповів про дослідження стосовно атаки через протоколи http та ftp, що я провів ще в 2008 році.

В вересні, 18.09.2008, я виявив File Download та Denial of Service уразливості в Mozilla Firefox, Internet Explorer, Google Chrome та Opera. Дане дослідження я розпочав після виявлення в вересні численних Automatic File Download уразливістей в Google Chrome, про які я детально розповів в статті Automatic File Download уразливості в браузерах.

Метою даного дослідженням було створення методики проведення File Download атак в різних браузерах (та DoS атак через SaveAs функціонал). Яку я назвав SaveAs атака (SaveAs attack).

І хоча дана атака не відбувається автоматично (як це мало місце в перших версіях Chrome - в більш нових версіях свого браузера Google виправила дану уразливість, після моїх повідомлень, і браузер запитує перед викаченням файлів), але за рахунок постійного відображення вікна збереження файлу, користувач може випадково натиснути на “Save” і зберегти файл. На відміну від Automatic File Download в Chrome, дана атака працює в різних браузерах (в тому числі в нових версіях Chrome).

Тому даний метод може використовуватися для примусового збереження файла на комп’ютері користувача. А також даний метод може застосовуватися для проведення DoS атаки (через створення багатьох вікон для збереження файлів). File Download атака може призвести до Code Execution, якщо користувач потім відкриє файл (шкідливий), який був ним збережений.

Дані File Download та DoS атаки проводяться через протоколи http і ftp. В експлоітах я вказав файли на серверах Google (для http) та Microsoft (для ftp) - в даних компаній більше серверних потужностей для даної задачі.

DoS атаки відноситься до типу блокуючих DoS та DoS через споживання ресурсів. Дані дві атаки можна провести як з використанням JS, так і без нього (створивши сторінку з великою кількістю iframe, а в Chrome також можна використати frame).

File Download та DoS:

Firefox, IE, Chrome & Opera DoS Exploit6.html (http протокол)

Firefox, IE, Chrome & Opera DoS Exploit7.html (ftp протокол)

Обидва експлоіти працюють в Mozilla Firefox 3.0.19 (і окрім попередніх версій, вони повинні працювати в 3.5.x та 3.6.x), Internet Explorer 6 (6.0.2900.2180), Google Chrome 1.0.154.48 та Opera 9.52.

У браузерах Firefox, IE6 та Opera відбувається блокування та споживання ресурсів (а Firefox 3.0.1 взагалі вилітав). В Chrome відбувається блокування браузера. Але обидва експлоіти не працють в IE8.


3 відповідей на “File Download та DoS в Firefox, Internet Explorer, Chrome та Opera”

  1. Elisabetta каже:

    Why you’re writing explotis for old browsers? Come lazy guy, IE8 is not affected

  2. MustLive каже:

    Elisabetta

    Yes, there are many old browsers in the list of vulnerable browsers for which I wrote exploits. But not only old ones, there are also mentioned Mozilla Firefox 3.0.19 (affected) and Internet Explorer 8 (not affected). Which are new browsers - IE8 released at March 2009 and FF 3.0.19 released at March 2010.

    Note that this research was made in 2008 - as I mentioned in my post I found this vulnerability (and created these exploits) at 18.09.2008. And recently I also checked them in Firefox 3.0.19 and IE8 to have fresh data about newer browsers. So I’m also checking my exploits in new browsers.

    IE8 is not affected

    Yes, it’s not affected. As I exactly wrote in my post and in letter to security lists.

  3. MustLive каже:

    На минулому тижні я провів додаткові дослідження роботи даних експлоітів в IE8. Враховуючи, що я не маю IE8, то всі ці дослідження, що я проводив в цьому році в IE8, я проводив шляхом відправки моїх експлоітів другу, в якого є IE8 (під Windows 7), і він вже запускав їх в браузері та повідомляв мені про реакцію IE8 на кожен експлоіт. Тому цей процес розтягнувся в часі.

    Так от, як я виявив, в IE8 є захист від подібних атак (тому й одразу не спрацювали експлоіти) - він трохи відрізняється від захисту який є в Chrome, але тим не менш дозволяє в деякій мірі протидіяти даним атакам. Даний захист виглядає як вспливаючий бар, який виникає при блокуванні завантаження файлів. І якщо клікнути на нього та дозволити викачку файлів, то атака спрацює.

    Як я виявив, атака спрацює лише для експлоіта Firefox, IE, Chrome & Opera DoS Exploit7.html (для ftp протокола). Причому як для JS-експлоіта, так і для експлоіта без JS (з iframe-тегами).

Leave a Reply

You must be logged in to post a comment.