The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В Firefox устранена критическая 0-day уязвимость в PDF.js, opennews (??), 07-Авг-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


11. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 11:03 
> about:config -> pdfjs.disabled = true

Пока остается только верить в то что эта опция отключает pdfjs и спасает от уязвимости. Как бы протестировать ее..

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

30. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от Аноним (-), 07-Авг-15, 15:04 
> Пока остается только верить в то что эта опция отключает pdfjs

Можно намного проще: Preferences -> Applications -> Portable Document -> меняем открывашку на, допустим, always ask.

P.S. ну что, жо...^W мозилла, довертелись с хвастовством что ваш JS - такой из себя безопасный? :)


Ответить | Правка | Наверх | Cообщить модератору

118. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от all_glory_to_the_hypnotoad (ok), 08-Авг-15, 00:42 
это не помогает. Заюзать баг, афаик, можно просто из js кода
Ответить | Правка | Наверх | Cообщить модератору

123. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 08-Авг-15, 03:33 
> это не помогает. Заюзать баг, афаик, можно просто из js кода

Насколько я понял, смысл атаки вроде как нечто типа такого:
1) Подсовыаем лоху "типа, PDF".
2) Лис пытается этот "типа, PDF" посмотреть. С настройками по дефолту - прямо в текущем окне браузера. Дефолтная реакция у него такая на пдфники - смотреть в своей вьюшке, не задавая никаких вопросов.
3) Поскольку "типа, PDF" рендерился упырями из мозиллы в JS, а в "специально скомпонованом PDF" заранее подпиханы данные, которые далее будут ошибочно поняты лисой как свой же JS - фокс начинает лихо выполнять при попытке "просмотра PDF" вражеский JS код из "якобы PDFника". Далее этот код может шариться по системе.

Или я чего-то не понял в механизме атаки? Если оно работает вот так - оно, по идее, завалится на шаге 2. А так у мозиллы очень галимо написано описание. Точнее говоря его почти нет. За такое описание проблемы безопасности, при том что боевые сплойты во всю летают - мозилле вообще факофф!

Ответить | Правка | Наверх | Cообщить модератору

125. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 08-Авг-15, 03:53 
собственно, оно даже не pdf как таковой подпихивает, object с нужным content-type, потом ловит активацию PDF.js (вот тут без PDF.js пункт 2 и обламывается), а потом манипулирует окном PDF.js, добираясь до API, который вывалили в sandbox.

и всё было бы совершенно нестрашно, если бы рукожопые дауны из мозиллы выполняли PDF.js в правильно созданой песочнице… но увы. «ведь у нас безопасный жабоскрип, и мы дадим ему полный доступ к системному API. разве может что‐нибудь пойти не так?»

p.s. ну ладно, не полный доступ. частичный. возможность:
1. открыть окно с любым url (уже смешно, да?), и
2. спокойно пошариться по содержимому этого окна.

а что делает Ff, когда открывается окно с путём типа «file:///home/petenka/»? ну да, показывает список файлов. а когда «file:///home/petenka/mybankpassword.txt»?

я не разбирался детально, но Суть(tm) эксплойта именно в этом. то есть, даже XPCOM нафиг не упёрся, просто песочница создана с дурацким principal и зачем‐то доступным API на смену location.

Ответить | Правка | Наверх | Cообщить модератору

137. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 08-Авг-15, 22:50 
> собственно, оно даже не pdf как таковой подпихивает, object с нужным content-type,

Ну да. Главное чтобы левый код выполнился.

> потом ловит активацию PDF.js (вот тут без PDF.js пункт 2 и обламывается),

На самом деле он должен бы обломаться раньше, из-за uBlock, который 99% JS просто давит еще на подлете. Но вообще - довольно стремный баг. Так, глядя на то какие экспонаты раздают.

> выполняли PDF.js в правильно созданой песочнице…

Ну для начала "выполнять пдф" звучит довольно странно.

> разве может что‐нибудь пойти не так?»

Действительно. Валидация входных данных? Разделение привилегий? Гадские хипстеры не слышали. Они вообще привыкли что рантайм - безопасный. И подумает за них. Вон тут Xasd меня опять лечить пытается.

> я не разбирался детально, но Суть(tm) эксплойта именно в этом.

Как я понял - он вообще по вилдкардам ищет интересные файлы по всей ФС и гребет лопатой на свой сервак все что минимально интересно. Ну там логины и пароли от ряда программ, а также просто файлы с типовыми названиями от Капитана Очевидность.

Таргетируется оно в основном на технарей и разработчиков, админов, кулхаксоров, кардеров и прочая. Ну то-есть вон та штука на наге - явно не любителями котят интересуется. И даже не их аккаунтами вконтактика и фэйсбучика.

> и зачем‐то доступным API на смену location.

По большому счету имхо там факапнуто вообще все. ПДФ в массе своей "пассивные" данные. Зачем их преобразоывать в код и выполнять - я вообще не понял. Еще менее я понял зачем все это должно быть на JS и в браузере. И еще менее понятно зачем пдфнику уметь вообще хоть что-то кроме как отображаться на экран. В следующий раз мозилла сопрет у меня все файлы когда я открою JPG, который им припрет в JS перегнать?

Ответить | Правка | Наверх | Cообщить модератору

141. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 09-Авг-15, 01:17 
> На самом деле он должен бы обломаться раньше, из-за uBlock, который 99%
> JS просто давит еще на подлете.

я имел в виду «если нет скриптодавилок».

> По большому счету имхо там факапнуто вообще все. ПДФ в массе своей
> "пассивные" данные. Зачем их преобразоывать в код и выполнять - я
> вообще не понял.

не преобразовывают, лажа не в этом. лажа в том, что не асилили полностью провалидатить данные, и поэтому стало возможным впихнуть в песочницу свой скрипт. с самим PDF.js всё нормально (ну, насколько с ним вообще может быть нормально), пробив происходит чуть‐чуть в другом месте, ещё до него, фактически.

Ответить | Правка | Наверх | Cообщить модератору

148. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 09-Авг-15, 13:21 
Не пдф там выполняется. PDF.js — название мозилловской смотрелки, она и выполняется.
Ответить | Правка | К родителю #137 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру