Start Empfohlen Willkommen zurück in den großen Ligen: Opera bestreitet Schweregrad von 10.5 Exploit

Willkommen zurück in den großen Ligen: Opera bestreitet Schweregrad von 10.5 Exploit

27
0


Update-Menüband (klein)

12:02 Uhr EST 9. März 2010 · Ein Sprecher von Opera Software hat Betanews heute Morgen eine Zusammenfassung eines vollständigen Blog-Posts zum angeblichen Exploit von Opera 10.5 bereitgestellt, der vor wenigen Minuten veröffentlicht wurde:

„Der ursprüngliche Bericht über das Problem mit nur Windows-malformed Content-Length-Header ist kein Sicherheitsproblem, aber eine Variante des Problems, auf die uns Secunia aufmerksam gemacht hat, hat die theoretische Möglichkeit, dass beliebigen Code ausgeführt werden kann Behebung des Problems, das derzeit getestet wird, und planen, in Kürze ein Update von Opera zu veröffentlichen. Bis dahin, wenn Opera auf einer nicht vertrauenswürdigen Site abstürzt, sollten Sie diese Site nicht erneut besuchen.“


11:52 Uhr EST 9. März 2010 · Obwohl Opera, wie alle Webbrowser, nie gegen Exploits immun war, hat die Nachricht vom ersten ernsthaften Exploit, der seine neue und bahnbrechende Version 10.5 betrifft, jetzt die Vertreter des Unternehmens dazu gebracht, sich die Zeit zu nehmen, die endgültige Mac-Version von 10.5 zu unterstützen, um zu reagieren was die Sicherheitsfirma Secunia als „sehr kritischen“ Exploit in dem neuen Produkt bezeichnet.

Am vergangenen Mittwoch tauchte angeblicher serverseitiger PHP-Exploit-Code für Opera auf einer „Grauhut“-Website auf, auf der solche Exploits häufig zu finden sind. Der Name des Autors wird als Marcin Ressel zugeschrieben, der entgegen Blogberichten weder bei Secunia noch bei Vupen Security ein Ingenieur zu sein scheint (es könnte nur eine erfundene Identität sein, soweit jeder weiß). In seinem Code-Listing hinterließ Ressel Kontaktinformationen für eine E-Mail-Adresse, die die polnische .PL-Domain verwendet, zusammen mit einer Playlist mit Lieblingsmusik von einer polnischen Streaming-Site.

In den Kommentaren des Codes beschreibt Ressel den Exploit als „Integer overflow that to out of bounds array access R/W“. [read/write].“ Der Überlauf wird offenbar durch einen böswillig falsch formatierten HTTP-Antwort-Header ausgelöst; insbesondere die Content-Length Die Eigenschaft wird durch eine Reihe von Neunen ersetzt.

Eine Prüfung des Codes zeigt nach eigenen Angaben des Autors, dass er möglicherweise nicht sehr anspruchsvoll ist. Die Anweisung, die den fehlerhaften Header generiert, wird beispielsweise mit dem Kommentar /*Generated by my own fuzzer*/ — was bedeuten könnte, dass er einen Fuzzer geschrieben hat oder zufällig einen effektiven Fuzzer besitzt. Der Code scheint zu versuchen, eine Stealth-Socket-Verbindung mit dem Client herzustellen, von dem der Code annimmt, dass es sich um Opera handelt (er testet das Betriebssystem, aber nicht die Browsermarke).

Die Frage ist also, ob der Exploit-Code nach dem Generieren einer Ausnahme eine schädliche Nutzlast an den Opera-Browser liefert. In einer Erklärung vom vergangenen Freitag teilte Opera Communications Director Tor Odland dem norwegischen Tech-Nachrichtendienst Digi.no nur einen Satz mit: Opera habe bestätigt, dass der Exploit nicht schädlich sei. Und in einer Folgeerklärung heute Morgen auf Twitter schrieb Opera-Ingenieur Haavard: „Unsere Sicherheitsleute arbeiten an richtigen öffentlichen Informationen zum Secunia-Advisory 38820.“ Dies, nachdem zuvor getwittert worden war, dass niemand im Entwicklerteam von Opera in der Lage war, mithilfe des Exploits tatsächlich eine bösartige Nutzlast zu liefern.

In dem am vergangenen Donnerstag veröffentlichten Secunia-Gutachten heißt es: „Eine erfolgreiche Ausnutzung kann die Ausführung von beliebigem Code ermöglichen.“ Das Schlüsselwort hier könnte „kann“ im Gegensatz zu „macht“ oder „wird“ lauten.

Ressels Kommentare deuteten darauf hin, dass der Exploit zwar mit Sicherheit Opera Version 10.5 betraf, er aber zuversichtlich war, dass er wahrscheinlich Version 10.1 oder früher betraf. Das Advisory von Secunia machte die gleiche Behauptung, dass ältere Versionen effektiv waren möglicherweise beeinflusst. Und während die Beratung von Vupen behauptete, sein Team habe nur bestätigt, dass 10.5 anfällig sei, wurde der Begriff „vorher“ unter „Betroffene Produkte“ verwendet. Es könnte oder kann oder wird für jemanden schön sein, das tatsächlich auszuprobieren und zu sehen.



Vorheriger ArtikelDer Umzug von Google in Hongkong führt zu Zensur, dicht gefolgt von Opportunismus
Nächster ArtikelChina bestreitet, dass es an Gesprächen mit Google beteiligt ist, fragt sich warum

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein