¿Por qué los navegadores filtran su información de versión al servidor web?

0

La pregunta lo sorprende todo. Si mi navegador Firefox pone algo como "..Gecko / xxyy Firefox / nn.mm .." en el atributo USER_AGENT, entonces desde el punto de vista de seguridad, ¿no es una invitación abierta al servidor web: venga y explote todo? Vulnerabilidades en mi versión xx.yy?

Muchos usuarios en línea saben que no deben actualizar sus navegadores durante mucho tiempo (especialmente aquellos que usan distribuciones estables como Debian o centos). Aquí, están expuestos abiertamente a cualquier vulnerabilidad conocida que esté siendo explotada en sus navegadores obsoletos.

Hace algunos años, podría haber argumentado que el servidor web podría generar un contenido compatible según el tipo de navegador (IE / Firefox / Safari / etc.), pero con la estandarización de HTML, CSS, etc. No creo que este argumento se mantenga ahora en 2013. En todo caso, esto agrega un agujero más en una plétora de complejidades que ya deben ser tratadas en la seguridad de la red. ¿No te parece?

    
pregunta Prahlad Yeri 11.08.2013 - 01:09
fuente

2 respuestas

2

También es una invitación abierta a usar la versión apropiada de los scripts que son compatibles con el navegador. Desafortunadamente, para tener una web utilizable, el servidor necesita saber con qué tipo de navegador está tratando y realizar ajustes basados en esta información. Sí, hace que sea más fácil atacar un ataque, pero alguien también podría poner un montón de ataques en la página y esperar que uno de ellos funcione. Es un riesgo bastante limitado con muchos beneficios. La mayoría de los navegadores paranoicos la deshabilitan o falsifican, pero tienen un costo de funcionalidad reducida en los sitios que se visitan.

    
respondido por el AJ Henderson 11.08.2013 - 03:41
fuente
1

¿Cuál es el modelo de ataque del servidor. Si está haciendo un exploit basado en javascript o X activo en el navegador, entonces el análisis de la cadena del Agente de usuario podría limitarlo un poco, asumiendo que el navegador en cuestión dice la verdad. Pero dada la rapidez con la que podría ejecutar el código, me imagino que sería igual de fácil para el autor del malware apuntar a la plataforma donde funcionará su carga útil y disparar el exploit de forma indiscriminada. Si estaba guardando direcciones IP para un reconocimiento posterior, creo que la cadena de agente de usuario podría ser una herramienta útil para seleccionar qué objetivos analizar primero.

    
respondido por el Richard Salts 12.08.2013 - 08:05
fuente

Lea otras preguntas en las etiquetas