¿Qué tipo de contenido: la imagen puede llevar a un archivo JAR infectado?

3

Symantec publicó una noticia sobre una campaña de publicidad mal dirigida a usuarios de IE con vulnerabilidades de Java (vulnerabilidades ya conocidas). En algún momento, explican que los usuarios son redirigidos a dominios maliciosos utilizando el siguiente GET:

Como podemos ver, el usuario está buscando Ilns0.gif , y acepta la codificación GZIP.

El servidor responde con Content-Type: image/gif y entrega un archivo .jar infectado.

¿Cómo es posible usar un tipo incorrecto y aún así obtener el archivo cargado por el usuario? ¿Por qué los navegadores no le alertan cuando un servidor entrega un contenido inesperado?

    
pregunta ack__ 10.02.2013 - 11:13
fuente

2 respuestas

2
  

¿Cómo es posible usar un tipo incorrecto y aún así obtener el archivo cargado por el usuario?

Si fuera el navegador quien lo cargaba, de hecho se manejaría como un GIF y fallaría, en general. (Hay problemas de rastreo de contenido en los navegadores web, pero no se pueden activar aquí).

Sin embargo, cuando crea una instancia de un applet con el atributo <applet src> / <object data> apuntando hacia él, el complemento de Java carga la dirección como una clase de applet / jar, independientemente del Content-Type con el que se sirve.

(Eso no es un buen comportamiento, pero es un síntoma del continuo malestar de MIME: los navegadores / complementos no quieren ser estrictos al requerir los tipos de medios correctos porque hay muchos servidores configurados incorrectamente, pero los UA son permisivos acerca de los tipos de medios significa que los administradores perezosos no tienen que configurar sus servidores correctamente ...)

Esto es especialmente pernicioso, dado que la versión bizarro de Java de la Política del mismo origen opera principalmente en la fuente de la clase / tarro en lugar de la página del documento que contiene - si puede colocar un archivo de applet en el servidor de alguien, hasta cierto punto puede , cross-site-script en él. Sin embargo, no parece que el ataque haya hecho ningún uso de esto, las explotaciones funcionan independientemente del origen.

A menudo es difícil detectar esto porque es (/ fue) posible crear un archivo políglota que sea un GIF y JAR válidos al mismo tiempo ("GIFAR"). Sin embargo, una vez más, esto no se ha hecho aquí. El atacante puede elegir cualquier nombre de archivo / tipo que le guste para un applet, y aparentemente pensaron que un GIF sería menos visible que un JAR.

    
respondido por el bobince 11.02.2013 - 01:17
fuente
3

Hay un problema de larga data (¿característica?) con IE haciendo Detección de contenido en lugar de solo respetar el Tipo de contenido; Esto todavía existe en gran parte por razones históricas. Tiene la posibilidad de desactivarlo: Detección de tipo MIME hace referencia a Controles de funciones : si desea que su (s) máquina (s) estén más seguros. Sigue siendo de utilidad marginal ya que un servidor 'fix' común para tipos de archivos binarios desconocidos es server como application / octet-stream, que puede hacer que las cosas no funcionen como se esperaba (los videos pueden descargarse en lugar de reproducirse, por ejemplo).

Es probable que este exploit en particular use un gif porque superará los escáneres de correo electrónico, etc., y se integrará más fácilmente en una etiqueta en un correo electrónico.

    
respondido por el Bob Watson 10.02.2013 - 11:23
fuente

Lea otras preguntas en las etiquetas