Menú principal

jueves, 16 de abril de 2015

CVE-2015-1126: Bug en el esquema URL de Safari

El investigador Jouko Pynnönen de la empresa finlandesa Klikki Oy ha encontrado un error ya parcheado, del cual se comenta que podría afectar a millones de iDevices de Apple. El investigador comenta que la vulnerabilidad se encuentra en la formación del esquema, en las direcciones URL, de transferencia de archivos que utiliza el navegador Apple Safari. Esta vulnerabilidad permite a los atacantes modificar modificar cookies de sitios web y cargar documentos desde sitios maliciosos o preparados para ejecutar cierto código.

En otras palabras, un atacante podría crear contenido web que, cuando fuera visitado por un usuario, no pasase las restricciones normales que Safari aplica y se podría acceder o modificar cookies HTTP pertenecientes a cualquier sitio web. Esto es un fallo importante en el navegador de Apple, ya que el ataque podría ser llevado desde cualquier sitio remoto. 

Figura 1: test para comprobar si tu Apple Safari es vulnerable

En general, la mayoría de los sitios web que permiten iniciar sesión a los usuarios almacenan su información de autenticación, por lo normal claves de sesión, en las cookies, indica Pynnönen. El acceso a estas cookies permitiría a un atacante obtener una sesión autenticada, lo que es conocido como un hijacking de sesión. El investigador continúo hablando de las versiones afectadas por esta vulnerabilidad, resultando ser todas las versiones de Safari, tanto en iOS, OS X o Windows. De este modo, el número de dispositivos afectados podría ser del orden de los mil millones.  Para dar más datos, el investigador comunicó que el fallo de seguridad afectaba a Safari en iOS 8.1, 6.1.6, el antiguo iPhone 3GS y las versiones 7.0.4 y 5.1.7 en OS X 10.9.3. Además, en Windows 8.1 también ocurría.

Figura 2: Si es vulnerable los resultados serán como estos

Los enlaces con la siguiente estructura ftp://usuario:contraseña@host/path son los problemáticos, cuando los campos de usuario o contraseña incluyen caracteres con codificación especial. Los atacantes pueden manipular la dirección URL para hacer que los documentos se carguen desde sus sitios preparados.  Pynnönen utiliza el ejemplo siguiente para mostrar al mundo el error ftp://user%40attacker.com%2Fexploit.html%23@apple.com/. Las versiones vulnerables decodifican el ejemplo erróneamente. El ataque requiere JavaScript y podría ser logrado utilizando iframes embebidos en sitios web benignos. La vulnerabilidad tiene el expediente CVE-2015-1126 y se recomienda actualizar Safari a sus últimas versiones.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares