image

Firefox bug laat aanvallers cookies manipuleren

donderdag 15 februari 2007, 17:09 door Redactie, 9 reacties

Er is een nieuwe bug in Firefox ontdekt waardoor kwaadaardige sites de authenticatie cookies van andere websites kunnen manipuleren. Hierdoor kan een aanvaller de gebruiker laten denken dat hij verbinding maakt met een bank, terwijl hij in werkelijkheid gegevens van de kwaadaardige site ontvangt. Michal Zalewski, die eerder ook andere fouten in Firefox ontdekte, maakte deze demonstratie. Het lek is bevestigd in Firefox versie 2.0.0.1.

Reacties (9)
15-02-2007, 18:37 door Anoniem
Wie heeft niet als kind al geleerd nooit koekjes en ander
snoep van vreemden aan te nemen?
15-02-2007, 19:54 door Anoniem
Daarom gebruik ik de NoScript extensie. Al die bugs zijn op
Javascript gebaseerd, en NoScript houdt Javascript tegen,
wat wil zeggen dat als je de extensie wijs gebruikt, je toch
veilig zit.
16-02-2007, 01:06 door Anoniem
Net getest net volgend resultaat: EXPLOITATION UNSUCCESSFUL

The page at *.dione.cc attempted to set a test cookie for
*.coredump.cx, but failed to complete this operation. It
might be that your browser is not vulnerable to the attack,
or that it is configured not to accept session cookies from
my domains.

Cookies staan bij mij standaard uit. Wanneer ik echt geen
andere keus heb, aanvaard ik cookies maar via "cookies van
websites accepteren => mij elke keer vragen". Net voordat ik
dan de webstek verlaat, worden de cookies verwijderd en
wordt de optie om cookies te aanvaarden gedeselecteerd.
Jammer genoeg zijn er heel wat mensen die blindelings
cookies aanvaarden.
16-02-2007, 03:06 door G-Force
Ja, en als NoScript is geïnstalleerd kan er helemaal geen
exploit plaatsvinden. Niet in Firefox en niet in SeaMonkey.
16-02-2007, 09:24 door koekblik
Ik mag de misvormde URL niet openen van m'n proxy server:

ERROR
The requested URL could not be retrieved

While trying to process the request:

GET http://lcamtuf.dione.cc

The following error was encountered:

* Invalid Request

Some aspect of the HTTP Request is invalid. Possible problems:

* Missing or unknown request method
* Missing URL
* Missing HTTP Identifier (HTTP/1.0)
* Request is too large
* Content-Length missing for POST or PUT requests
* Illegal character in hostname; underscores are not
allowed
16-02-2007, 10:00 door Anoniem
Door Peter V.
Ja, en als NoScript is geïnstalleerd kan er helemaal geen
exploit plaatsvinden. Niet in Firefox en niet in SeaMonkey.

Je kan ook stoppen met browsen. Nog veiliger
16-02-2007, 10:21 door [Account Verwijderd]
[Verwijderd]
16-02-2007, 11:08 door Anoniem
cookies in hun huidige vorm zijn inherent onveilig (broken
by design). De specificatie doet onjuiste aannames hoe dns
werkt en baseert daar zijn 'veiligheid' op.
17-02-2007, 19:21 door Anoniem
Door NielsT
...
In dit geval lijkt javascript noodzakelijk te zijn voor de
exploit, maar dat is natuurlijk in lang niet alle gevallen
zo...
Om iets met een cookie te doen moet ergens een scriptje
uitgevoerd worden, lijkt me. Ik kan me niet voorstellen dat
een site de browser kan vragen een koekje van een ander
domein in te zien. Laat staan te veranderen.
De test-site heeft in elk geval uitdrukkelijk Java-script
nodig. De test viel bij mij ondanks het via NoScript
tijdelijk toestaan van coredump.cx toch goed uit. Dat wil
zeggen: de test mislukte doordat mijn browser standaard geen
koekjes aanneemt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.