22 abr. 2010

La seguridad salió mal: filtro XSS de IE8 expone sitios a ataques XSS

[Actualización: Microsoft planea liberar una actualización del filtro XSS en junio de 2010 para reparar lo que espera sea el último escenario de ataque.

El filtro de XSS (Cross-Site Scripting) que viene con el navegador Internet Explorer 8 puede ser abusado por atacantes para lanzar ataques XSS en sitios web y páginas web que de otra manea serían inmunes a esta amenaza.

Según una presentación en la conferencia Black Hat Europa de este año, el asunto introduce problemas de seguridad en varios sitios web de alto perfil, incluyendo el propio Bing de Microsoft (captura), Google, Wikipedia,org, Twitter (captura) y casi todo otro sitio web que permita a los usuarios de IE 8 crear pergiles de usuario.
Microsoft agregó la característica anti-XSS en IE 8 el pasado mes de agosto para detectar los ataques Tipo 1 (reflejados) que pueden derivar en el robo de cookie, grabación de pulsaciones de teclado, desfiguración de sitios y robo de credenciales. Sin embargo, como descubrieron los investigadores, los filtros de Microsoft funcionan escaneando las peticiones salientes en busca de una cadena que pueda ser maliciosa.

Así es donde está el problema:

Cuando tales cadenas son detectadas, IE8 generará dinámicamente una expresión regular que coincida con la cadena saliente. El navegador entonces buscará el mismo patrón en respuestas desde el servidor. Si se produce una coincidencia en cualquier parte de la respuesta del servidor entonces el navegador asume que se está llevando a cabo un ataque XSS reflejado y el navegador automáticamente alterará la respuesta de modo que el ataque XSS no tenga éxito.
El método exacto usado para alterar la respuesta del servidor es el componente crucial al prevenir los ataques XSS. Si el ataque nos neutralizado de forma apropiada, entonces el script malicioso aun podría ejecutarse. Por otro lado, también es crucial que las peticiones benignas no sean detectadas accidentalmente.
Los investigadores se las ingeniaron para usar la respuesta alterada de IE8 para realizar abusos simples y ataques XSS universales.

Este documento explica el alcance del problema y provee algunas demostraciones.

Jerry Bryant, un portavoz del equipo de respuesta de seguridad de Microsoft, dijo que el grueso de los problemas descriptos en el documento fueron solucionados con el parche de seguridad MS10-002, que fue publicado para los usuarios de IE a comienzos de este año.

"Microsoft también agregó un cambio de defensa en profundidad (MS10-018) en marzo de 2010 para proveer de una más amplia cobertura de este tipo de escenarios de ataque," dijo Bryant.

Sin embargo no todos los problemas han sido reparados y el filtro XSS del navegador sigue introduciendo riesgos de seguridad en ciertos sitios web.

Hasta que sea reparado apropiadamente, los investigadores recomiendan seguir las siguientes mitigaciones en el lado del servidor:
  • Filtrar todo el contenido generado por usuarios de modo que, aún si es interpretado en un contexto diferente, no pueda ejecutarse.
  • Usar tokens anti-CSRF del sistema para impedir que cualquier clase de XSS pueda ser explotado en primer lugar.
  • Deshabilitar los filtros de IE8 usando un encabezado de respuesta con el mecanismo de opt-out. Hay pros y contras obvios al hacer esto, de modo que considere sus opciones cuidadosamente. Más allá de las serias vulnerabilidades tratadas en este documento, los filtros ayudan en gran medida a proteger a los usuarios de IE8 de los ataques XSS tradicionales. Obviamente, una vez que los usuarios han actualizado a la versión emparchada, recomendamos fuertemente mantener habilitados los filtros.
Los usuarios finales que corren IE8 deben considerar deshabilitar los filtros desde dentro del navegador hasta que se despache un parche completo.

ACTUALIZACIÓN: Bryant de Microsoft envió un correo para señalar artículo del blog de agosto de 2008 que brinda información de contexto adicional sobre este asunto.

Traducción: Raúl Batista - Segu-Info
Autor: Ryan Naraine
Fuente: Blogs ZDNet

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.