PDA

Visualizza versione completa : Browsers Spoofing


Gigi75
08-02-2005, 02.31.31
<p align="center">_</p><p align="center"><img src="http://secunia.com/gfx/logo.gif" /></p><div align="justify"><br /><br /><br /><br /></div><p align="justify"><font size="2">Un problema di sicurezza in Mozilla, Firefox, Opera e Konqueror può essere sfruttato per_lo spoofing dell'indirizzo mostrato nella comune barra degli indirizzi, nella status bar e nei certificati SSL. La vulnerabilità concerne l'implementazione del IDN (<em>International Domain Name</em>).</font></p><p align="justify"><font size="2">Il bug può essere sfruttato registrando domini con certi caratteri internazionali, che appaiono come_comuni caratteri, al fine di apparire &quot;trusted site&quot;.<br /></font><font size="2"><br />Thomas Kristensen, CTO di Secunia, ha dichiarato che il problema non appare come una comune vulnerabilità, bensì un serio problema di sicurezza causato da una inappropriata implementazione dell'IDN.</font></p><p align="justify"><font size="2">La vulnerabilità affligge, secondo i reports di Secunia, Mozilla 1.7.5, Firefox 1.0, Konqueror 3.2.2 e Opera 7.54.<br />Non è escluso che anche altre versioni possano essere affette.<br /></font><font size="2">E' possibile testare il proprio browser utilizzando il <a href="http://secunia.com/multiple_browsers_idn_spoofing_test/" target="_blank">test</a> messo a disposizione da Secunia.</font></p><p align="justify"><font size="2">Secunia inoltre ha avvisato gli utenti di non seguire links da fonti non considerate sicure e di editare manualmente l'URL che si vuole visitare.</font></p><p align="justify">_</p><br /><br /><br /><br /><p align="justify"><font size="2"><a href="/framer.php?url=http://www.theregister.co.uk/2005/02/07/browsers_idn_spoofing/" target="_blank">Fonte</a></font></p><br><br><a href="../../framer.php?url=http://secunia.com/" target="_blank"> Vai al sito di Secunia </a><br><br><br><br>

bellatrix
08-02-2005, 09.23.01
Il test porta a una pagina non esistente (errore 404).

Billow
08-02-2005, 09.24.42
ho corretto io ;)

marck
08-02-2005, 09.30.58
Originariamente inviato da Billow
ho corretto io ;)

Non mi sembra sia già stato corretto:
Io vedo ...http|//secunia...

Mentre dovrebbe essere: ...http://secunia...

Comunque anche il mio Mozilla 1.7.3 soffre del problema, il test risulta positivo. E' una grave pecca, specie per chi volesse inscriversi la prima volta a Paypal, dando il numero di carta di credito. E' chiaro che chi, come me, è già iscritto a Paypal o siti simili e non deve ogni volta dare il numero di carta in quanto memorizzato nei loro database, non ha problemi di sicurezza.

Spero che venga corretto al più presto!

Gigi75
08-02-2005, 09.50.48
Pardon, errore mio.
Alle 02.31 avevo il cervello in pappa:p

bellatrix
08-02-2005, 09.51.06
Vero, non avevo visto che l'errore del link erano i ":".
Anche il mio Firefox 1.0 soffre di questo problema. Ma non solo, anche Konquerror 3.2.3, Netscape 7.1 e ovviamente Mozilla.

Interessante. :-/

marck
08-02-2005, 09.55.19
Un workaround per ora potrebbe essere quello di non clickare sui link che portano a questi siti "critici" ma scrivere direttamente a mano l'indirizzo nella titlebar...

bellatrix
08-02-2005, 09.57.55
Qualcuno qui, per curiosità, lo può provare con Explorer? Che succede?

Gigi75
08-02-2005, 10.00.47
Originariamente inviato da bellatrix
Qualcuno qui, per curiosità, lo può provare con Explorer? Che succede?

Da questo IE è immune, anche se la vulnerabilità analoga è questa (http://www.kb.cert.org/vuls/id/356600)

:)

marck
08-02-2005, 10.09.55
Instanto anche con l'ultima beta di Opera 8 il problema persiste... Il problema sembra piuttosto diffuso... :mad: :mad:

dave4mame
08-02-2005, 10.11.14
a riprova del fatto che non è che siano più sicuri, ma solo del fatto che gli hacker ci si accaniscano di meno :)

Gigi75
08-02-2005, 10.11.17
Si comune, ma con un minimo di sale in zucca piuttosto evitabile. Sopratutto se si è a conoscenza della cosa:)

Gigi75
08-02-2005, 10.12.15
Originariamente inviato da dave4mame
a riprova del fatto che non è che siano più sicuri, ma solo del fatto che gli hacker ci si accaniscano di meno :)

No il fatto è che colpisce una cosa comune ai browser.
Quando invece si guarda la particolare funzione e gestione allora le differenze si notano eccome!

Bico Bico
08-02-2005, 10.30.42
anche curiosando fra le proprietà della pagina bisogna fare attenzione a dove si guarda: :rolleyes:

RNicoletto
09-02-2005, 09.46.05
Se utilizzate Mozilla Firefox e/o Mozilla Suite e temete di incappare in qualche (W)sito malevolo che sfrutta questa vulnerabilità potete utilizzare questo workaround per eliminare momentatneamente il problema:
Workaround

This can be worked around by disabling IDN support. To do this, you will have to edit compreg.dat, which is located in your Firefox profile directory (Common profile locations (http://www.mozilla.org/products/firefox/releases/1.0.html#profilefolder)).

Open this file with a text editor which understands the line endings in it, such as Wordpad (or your favourite text editor on other platforms), and comment out all lines containing IDN by adding # at the start of the line. For example:

# {4byteshex-2byteshex-2byteshex-2byteshex-6byteshex},@mozilla.org/network/idn-service;1,,nsIDNService,rel:libnecko.so

Note that you will have to repeat this edit if you install any themes or extensions, as compreg.dat gets regenerated.
http://forums.mozillazine.org/viewtopic.php?t=215221 ;)

Gergio
10-02-2005, 10.39.57
io uso Netscape 7.2 (Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.7.2) Gecko/20040805 Netscape/7.2 )
e mi accorgo che il carattere e' diverso

Gergio
10-02-2005, 10.57.24
ecco qua:

Gergio
11-02-2005, 11.06.49
A tempo di record sono disponibili le versioni dei browser Firefox e
Mozilla che resistono alla trappola truffaldina descritta nell'articolo
di oggi su Zeus News:

http://www.zeusnews.it/news.php?cod=3827

Per ora si tratta delle versioni inglesi, che trovate qui:

-- Firefox:
http://ftp.mozilla.org/pub/mozilla.org/firefox/nightly/latest-aviary1.0.1/

-- Mozilla:
http://ftp.mozilla.org/pub/mozilla.org/mozilla/nightly/latest-1.7/

Le istruzioni su come modificare queste nuove versioni per renderle
immuni alla falla sono nell'articolo stesso, che ho in gran parte riscritto.

Ciao da Paolo.

-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
(C) 2005 by Paolo Attivissimo (www.attivissimo.net).
Distribuzione libera, purché sia inclusa la presente dicitura.



(Y)