LINUX.ORG.RU
ФорумTalks

[ничего_не_поделаешь],[хабракопипаста]


0

0

Фундаментальный баг Adobe Flash не будут исправлять Специалисты по безопасности из Foreground Security обнаружили проблему с Adobe Flash, которая затрагивает все без исключения сайты, поддерживающие загрузку пользовательского контента, даже если сам сайт формально не показывает Flash, скрипты можно загружать с любыми расширениями, хоть в виде картинок, и они будут исполняться у пользователей. Достаточно, чтобы у пользователя был установлен Flash на клиентской машине. Компания Adobe сказала, что исправить этот баг очень непросто и переложила всю ответственность за защиту от вредоносного кода на администраторов сайтов.

Что интересно, даже сайт самой компании Adobe подвержен данной уязвимости.

Аналогично, атаку можно проводить даже через Gmail. Хотя это довольно непросто, но работает отлично

http://habrahabr.ru/blogs/infosecurity/75145/

Кто бы сомневался что flash решето.

ALeo
()

РЕШЕТО!

А если юзать gnash та же фигня?

spacel0rd
()

Ничего не понял.
Криворукий быдлокодер не осиливает сделать проверку загружаемых данных на соответствие чему-то, так что вместо картинки может оказаться скрипт, и... ?
Как можно не работать с Flash, но иметь уязвимость с загрузкой через Flash?
Они там накурились штоле?

Terrens
()

отрубил пока upload в wiki, т.к. она не позволяет ни запретить flash, ни отдавать upload'ы с отдельного домена

maxcom ★★★★★
()
Ответ на: комментарий от Terrens

Как можно не работать с Flash, но иметь уязвимость с загрузкой через Flash?

не с загрузкой через флэш, а загрузкой флэша, через уязвимость в котором можно поиметь профит. например, ставим аватаркой флэшку и грабим корованыsession ID / cookie.

isden ★★★★★
()

Ну и что? Опять всё будет только в винде.

Ab-1
()
Ответ на: комментарий от isden

> ставим аватаркой флэшку

Тогда это проблемы не быдлокодера-флешера, а быдловебокодера, ибо не удосуживается проверить, картинку ему заливают или флэшку.
Когда я прочёл про "уязвимость в Adobe Flash", я понял, что она основана на загрузке чего-то через флэш-интерфейс.
Если вместо аватарки загрузить js-сценарий, который умеет работать с куками и адресной строкой, а на страницу он вставится не как картинка, а как сценарий, разве это будет тогда уязвимость в js?

Terrens
()
Ответ на: комментарий от Terrens

Ну загрузишь ты сценарий вместо аватарки, а кто его выполнять будет?
<img src='1.js'> врят ли выполнит этот сценарий (про флеш не уверен, надо проверить)

xorik ★★★★★
()
Ответ на: комментарий от xorik

> <img src='1.js'> врят ли выполнит этот сценарий

> а на страницу он вставится не как картинка, а как сценарий


Ясно же, что нормальные люди сценарии вставляют не картинкой.

Terrens
()
Ответ на: комментарий от xorik

Я идеализировал ситуацию, наделив быдловебокодера умением сделать такую страницу, которая сгенерит правильную разметку относительно её содержимого. <img> с флешем не дружит, да.

Terrens
()
Ответ на: комментарий от maxcom

>отрубил пока upload в wiki

пользую Dokuwiki а там есть такая няшка:

"Check uploaded files for possibly malicious JavaScript or HTML code"

sniper21 ★★★★★
()
Ответ на: комментарий от isden

Как метко насра^Wзамечено первым же комментатором статьи - использование в описании уязвимости флеша видеовставки на флеше, это как минимум злая ирония.

spunky ★★
()
Ответ на: комментарий от spunky

бога ради, реквестирую КО, что таки позволяет эта уязвимость сделать? И не требуется ли ей особое положение луны в знаках зодиака и температура воздуха на Марсе для приведения в действие эксплойта?

spunky ★★
()
Ответ на: комментарий от Ramen

Представим, есть сайт vasya.ru с несколькими тысячами пользователей. Сайт vasya.ru в том числе позволяет юзерам хранить файлы произвольного типа.

Находится некий Петя, который регается на сайте vasya.ru и заливает туда хитрую флешку. После чего создаёт сайт petya.narod.ru, размещает там что-нибудь толстое (типа vista.nsk.ru) и ставит туда ссылку на свою хитрую флешку на vasya.ru.

Поскольку особенности флеша состоят в том, что он имеет доступ к cookie того домена, на котором он выложен, а не того, который на него ссылается (в чём собственно и состоит уязвимость), Петя получает возможность смотреть cookie домена vasya.ru. Вот теперь можно и грабить корованы

prorok2k
()
Ответ на: комментарий от Neko

баннеры как раз тут не причем - они грузятся не с нашего сервера. Принципиален тут источник swf, а не страничка на которой размещен код включения

maxcom ★★★★★
()
Ответ на: комментарий от ptah_alexs

это я потестил, другого флеша под рукой небыло

maxcom ★★★★★
()
Ответ на: комментарий от Terrens

такая страничка не обязательно должна быть на ломаемом сайте - она может быть где угодно, но грузить swf с сайта

maxcom ★★★★★
()

Новость радует, теперь будут задумываться, перед тем, как флеш использовать =)

Siado ★★★★★
()
Ответ на: комментарий от prorok2k

>Находится некий Петя, который регается на сайте vasya.ru и заливает туда хитрую флешку. После чего создаёт сайт petya.narod.ru, размещает там что-нибудь толстое (типа vista.nsk.ru) и ставит туда ссылку на свою хитрую флешку на vasya.ru.
Т.е. для утечки кукисов надо ещё пользователя на свой сайт заманить?
А не проще ли в заливаемой на сайт vasya.ru флешке воткнуть передачу кукисов на свой сайт? Чтобы когда пользователь увидит эту флешку на сайте vasya.ru - его кукисы уже сразу утекли. И не надо никакого хитрого отдельного сайтика.

Ramen ★★★★
()
Ответ на: комментарий от Ramen

если я правильно понимаю, на сайт vasya.ru можно залить swf замаскирвоанный под картинку, т.е. на самом vasya.ru его нельзя исполнить, а через <object embed.. > на левом сайте можно

chicane
()
Ответ на: комментарий от chicane

Всё, дошло. Спасибо.

P.S. Да, спать надо больше...

Ramen ★★★★
()

Можно ли сделать то же самое в сильверлайте?

question4 ★★★★★
()

а вообще у меня закрадывается подозрение, что это всё фейк. Кто то может подтвердить, что куки можно прочитать с того домена, где лежит ролик?

chicane
()

А я в Конкероре включил Load plugins on demand only, и всё у меня стало хорошо.

kot_otbelivatel
()
Ответ на: комментарий от isden

Не совсем понятно, насколько реально слепить бинарник, который без учета экстеншена будет одновременно валидным flash и валидным zip/gif/jpg

Vit ★★★★★
()

А если хотлинкинг запретить, это решит проблему? Когда ссылаются из своего домена, можно отдавать файл напрямую. А когда с чужого - обламывать либо выдавать страницу "нажмите сцылко для загрузки".

Тогда вроде на чужом домене через embed просто так будет файл в страницу не воткнуть.

Vit ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.