Uso de Lynx en sitios web potencialmente maliciosos

6

Después de tener que actualizar cómo desempaquetar un disco RAM de Android, el sitio que recuerdo que tiene buena información aparece algo similar a esto:

Siendocauteloso,peroaúndeseandoobtenerloqueestabaenlapágina,medirigíalynx.

Alencontrarquelynx-dumphttp://website.com>/where/i/want/itobtendríaloquenecesito,mepregunto:¿Todavíaestoyabiertoaalgúntipodeataque?

Eneste Mozilla Parece que las páginas como esta están más orientadas a engañar a alguien para que haga clic en algo y luego descargue malware.

¿También estaría a salvo de otros métodos de ataque comunes? Ya que estoy eliminando el texto, asumo que lynx no ejecuta muchos de los scripts necesarios para iniciar descargas fraudulentas, etc. Pero no sé mucho sobre estas cosas =)

    
pregunta Jim 27.08.2015 - 02:06
fuente

3 respuestas

7

Está reduciendo en gran medida su superficie de ataque utilizando lynx o similar, por ejemplo, no ejecutan Javascript ni intentan descodificar y mostrar imágenes para que las vulnerabilidades de estos componentes no lo afecten.

Pero en teoría, todavía eres vulnerable. Incluso en Lynx todavía hay componentes que analizan HTML, interactúan con la red, hacen un seguimiento de las cookies, etc. (consejo: use curl o wget para simplemente descargar la página sin siquiera analizarla) ser aún más cuidadoso). Esa es todavía una gran superficie de ataque, aunque en este punto lo consideraría lo suficientemente seguro. Quizás no sea lo suficientemente seguro contra un ataque dirigido de un atacante poderoso, pero definitivamente lo suficientemente seguro para sitios web de Android aleatorios.

Tenga en cuenta que si bien el sitio en sí no lo comprometió, cualquier herramienta que descargue y ejecute desde allí podría ser maliciosa, incluida la ROM de Android o lo que quiera descargar. Le sugiero que revise cuidadosamente por qué se bloqueó el sitio. y haga sus propias suposiciones acerca de si es seguro (diría que no es seguro a menos que provenga del fabricante del teléfono, Google o un proyecto de código abierto conocido y puedo verificar que el archivo sea auténtico al verificar los hashes publicados a través de HTTPS o una firma GPG ).

    
respondido por el André Borie 27.08.2015 - 02:58
fuente
3

Como el mensaje de advertencia que recibió, es probable que el sitio web que visitó realice un ataque de descarga desde la unidad eso no requiere necesariamente la interacción del usuario con la página web.

Pero el uso de lynx comando NO lo conducirá a ser víctima de tales ataques porque todos los tipos de ataques de descarga no funcionan solo con la explotación, a través de un código JavaScript malicioso creado con el que lynx no tiene negocio , las vulnerabilidades que puede tener su sitio web o las que pueden sufrir las extensiones de navegador que instaló.

Sin embargo, lynx puede ser vulnerable a otras vulnerabilidades al igual que líneas de comando similares:

  • wget 1.15 (pierde memoria de conexiones anteriores y estado propio)
  • curl 7.36.0 (https, FTP / IMAP / POP3 / SMTP con --ftp-ssl)

Tenga en cuenta que las versiones anteriores de lynx de 2.8.5dev9 no verificaron la validez del certificado (no admite SSL) y, dependiendo de la versión que esté ejecutando, puede ser propenso a errores que un atacante podría explotar.

Además de esto, se sabe que el comando lynx es vulnerable a otros tipos de ataques. Por ejemplo, las versiones 2.8.4rel.1 , 2.8.5dev.8 , 2.8.3rel.1 y 2.8.2rel. 1 son vulnerables a inyección de CRLF permitiendo que un atacante agregue otros encabezados HTTP cuando la víctima vea una página web usando este comando.

También debe comprobar si su versión de lynx no es vulnerable a los ataques conocidos:

  1. CVE-2008-4690 : ejecución de código arbitrario
  2. CVE-2006-7234 : ejecución de código arbitrario
  3. CVE-2010-2810 : ejecución de código arbitrario, DoS y desbordamiento de búfer basado en Heap
  4. CVE-2012-5821 : man-in the middle attack to spoof SSL serers
respondido por el user45139 27.08.2015 - 06:34
fuente
0

Si bien ningún software es 100% seguro, también es muy probable que el uso de lynx, curl o wget no genere una infección, ya que estas herramientas no son capaces de manejar Javascript, Flash, Java, etc. Los vectores de ataque típicos no funcionarán. Pero también podría ser que no veas con estas herramientas la misma información que obtienes al visitar con un navegador normal, porque muchos sitios realmente dependen del funcionamiento de Javascript dentro del navegador.

    
respondido por el Steffen Ullrich 27.08.2015 - 05:07
fuente

Lea otras preguntas en las etiquetas