У вересні минулого року я писав про DoS уразливість в Mozilla Firefox. Яка призводила до того, що при запуску експлоіта браузер одразу починав забирати 100% процесорних ресурсів і зависав.
Атака базувалася на використанні вкладених тегів marquee (ця уразливість раніше вже була знайдена в Firefox 1.0 та 1.5 та інших браузера на движку Mozilla). Уразливими були Mozilla Firefox 3.0.1 та попередні версії. Дана уразливість була першою публічно оприлюдненою DoS в Firefox 3.
Про цю дірку я повідомив Мозілу та опублікував її на Bugzilla - Bug 454434. Але Мозіла повністю проігнорувала її (як і всі інші уразливості, про які я повідомив їм в 2007, 2008 і 2009 роках).
В січні цьго року була знайдена DoS уразливість в SeaMonkey, що використовувала цю саму атаку (на marquee-уразливість, яку Мозіла проігнорувала). Але на відміну від FF, SeaMonkey вилітав - тобто це вже інший вид DoS уразливості в браузері.
А вже в цьому місяці, Juan Pablo Lopez Yacubian опублікував уразливість в браузері Nokia N95-8, що використовує цю ж саму атаку (його експлоіт відрізняється від мого в тому, що він використовує JavaScript, а мій експлоіт використовує лише HTML). На це Thierry Zoller йому відповів, що він перевірив його також на Firefox 3.0.6 і виявив, що Firefox також вилітає. Що я також нещодавно перевірив.
Тобто Мозіла не тільки не виправила уразливість, яку я виявив в Firefox 3.0.1 (і яка була відома ще в FF1), але навіть посилила її в нових версіях браузера. Переробивши її з resources consumption DoS на crashing DoS . Дана ситуація подібна до Charset Inheritance уразливості в Mozilla Firefox 3, якої не було в Firefox 3.0.1 і попередніх версіях (після виправлення в 2007 році), але яку Мозіла “додала” в Firefox починаючи з версії 3.0.2.
- Nokia N95-8 browser denial of service (деталі)
- Re: Nokia N95-8 browser denial of service (деталі)