OVH Cloud OVH Cloud

[Mozilla] Securite / lancement d'URL par application externe

7 réponses
Avatar
Vincent Lefevre
https://bugzilla.mozilla.org/show_bug.cgi?id=246524

Si vous avez des commentaires... S'il s'agissait d'IE, je suis sûr
qu'on considérerait cela comme un trou de sécurité.

--
Vincent Lefèvre <vincent@vinc17.org> - Web: <http://www.vinc17.org/>
100% accessible validated (X)HTML - Blog: <http://www.vinc17.org/blog/>
Work: CR INRIA - computer arithmetic / SPACES project at LORIA

7 réponses

Avatar
Denis Beauregard
Le Tue, 5 Oct 2004 22:10:53 +0000 (UTC), Vincent Lefevre
<vincent+ écrivait dans
fr.comp.infosystemes.www.navigateurs:

https://bugzilla.mozilla.org/show_bug.cgi?id$6524

Si vous avez des commentaires... S'il s'agissait d'IE, je suis sûr
qu'on considérerait cela comme un trou de sécurité.



C'est pas le bug shell: déjà rapporté ?


Denis
Avatar
Fabien LE LEZ
On Tue, 05 Oct 2004 19:01:40 -0400, Denis Beauregard
:

C'est pas le bug shell: déjà rapporté ?



Non. Le bug "shell:" était plus un bug de Windows. Là, il s'agit d'un
bug présent sous Linux (et pas forcément sous Windows, d'ailleurs).


--
;-)
Avatar
Vincent Lefevre
Dans l'article ,
Denis Beauregard écrit:

Le Tue, 5 Oct 2004 22:10:53 +0000 (UTC), Vincent Lefevre
<vincent+ écrivait dans
fr.comp.infosystemes.www.navigateurs:



>https://bugzilla.mozilla.org/show_bug.cgi?id$6524
>
>Si vous avez des commentaires... S'il s'agissait d'IE, je suis sûr
>qu'on considérerait cela comme un trou de sécurité.



C'est pas le bug shell: déjà rapporté ?



Non. Sous Unix/Linux, il n'y a pas de "shell:".

--
Vincent Lefèvre - Web: <http://www.vinc17.org/>
100% accessible validated (X)HTML - Blog: <http://www.vinc17.org/blog/>
Work: CR INRIA - computer arithmetic / SPACES project at LORIA
Avatar
Mathieu
Vincent Lefevre wrote:
https://bugzilla.mozilla.org/show_bug.cgi?id$6524

Si vous avez des commentaires... S'il s'agissait d'IE, je suis sûr
qu'on considérerait cela comme un trou de sécurité.



FWIW, ca ne marche pas non plus avec le script de demarrage de gentoo
(qui est un truc fait maison utilisé pour tous les logiciels de mozilla.org)


--
mat ~ http://mat.virgule.info/
Avatar
Denis Beauregard
Le Tue, 5 Oct 2004 23:29:35 +0000 (UTC), Vincent Lefevre
<vincent+ écrivait dans
fr.comp.infosystemes.www.navigateurs:

Dans l'article ,
Denis Beauregard écrit:

Le Tue, 5 Oct 2004 22:10:53 +0000 (UTC), Vincent Lefevre
<vincent+ écrivait dans
fr.comp.infosystemes.www.navigateurs:



>https://bugzilla.mozilla.org/show_bug.cgi?id$6524
>
>Si vous avez des commentaires... S'il s'agissait d'IE, je suis sûr
>qu'on considérerait cela comme un trou de sécurité.



C'est pas le bug shell: déjà rapporté ?



Non. Sous Unix/Linux, il n'y a pas de "shell:".



Soit.

Maintenant, est-ce que le bug fonctionne depuis une adresse dans
Internet ? L'exemple que tu donnes n'est valide qu'au lancement
sous des Linux autres que Debian. J'ai Debian sur mon portable
et Windows 98 sur ce PC, donc je ne pourrais pas essayer.


Denis
Avatar
Vincent Lefevre
Dans l'article ,
Denis Beauregard écrit:

Maintenant, est-ce que le bug fonctionne depuis une adresse dans
Internet ?



C'est possible (il suffit que quelqu'un crée un feed RSS adéquat,
par exemple). Dans mes tests, j'avais créé un feed RSS (accessible
seulement localement, pour que je n'aille pas faire des dégâts
ailleurs) avec une URL utilisant des ` pour tester la sécurité du
lecteur RSS. Au début, je croyais que le code avait été exécuté
par mon lecteur RSS, mais en remplaçant la commande mozilla par
une commande écrivant les arguments dans un fichier, je me suis
aperçu que le code n'était pas exécuté par le lecteur RSS et que
l'URL était passée intacte au script mozilla. C'était donc mozilla
qui avait exécuté le code.

Maintenant, je crois que Liferea (le lecteur RSS en question)
transforme de manière préventive certains caractères en leur code
d'échappement en hexadécimal. Mais il existe plein de lecteurs RSS
(et peut-être d'autres choses, comme des lecteurs de mail et de
news externes) pour lesquels le problème peut aussi se produire.

--
Vincent Lefèvre - Web: <http://www.vinc17.org/>
100% accessible validated (X)HTML - Blog: <http://www.vinc17.org/blog/>
Work: CR INRIA - computer arithmetic / SPACES project at LORIA
Avatar
Vincent Lefevre
Dans l'article <20041006054344$,
Vincent Lefevre <vincent+ écrit:

C'est possible (il suffit que quelqu'un crée un feed RSS adéquat,
par exemple). Dans mes tests, j'avais créé un feed RSS (accessible
seulement localement, pour que je n'aille pas faire des dégâts
ailleurs) avec une URL utilisant des ` pour tester la sécurité du
lecteur RSS. Au début, je croyais que le code avait été exécuté
par mon lecteur RSS, mais en remplaçant la commande mozilla par
une commande écrivant les arguments dans un fichier, je me suis
aperçu que le code n'était pas exécuté par le lecteur RSS et que
l'URL était passée intacte au script mozilla. C'était donc mozilla
qui avait exécuté le code.



Pour ceux qui veulent tester:

http://www.vinc17.org/rss/blog.fr.rss

Cf le billet

Mozilla et sécurité: ouverture d'URL par application externe

Certains lecteurs RSS encodent les espaces en %20 avant passage
de l'URL au navigateur. Mais il n'est pas sûr qu'on ne puisse pas
faire de dégâts. Je ne sais pas si halt, shutdown ou reboot peut
fonctionner. La commande dmesg donne des infos sur le système (ça
peut être problématique pour certains). On peut aussi citer id,
ou des commandes pouvant lancer un serveur sans être root. Et il
peut toujours y avoir possibilité de contourner l'encodage des
espaces.

--
Vincent Lefèvre - Web: <http://www.vinc17.org/>
100% accessible validated (X)HTML - Blog: <http://www.vinc17.org/blog/>
Work: CR INRIA - computer arithmetic / SPACES project at LORIA