BugTraq Tarayıcı Testi

0
Soulblighter
SecurityFocus sitesinde Michal Zalewski tarafından gerçekleştirilmiş bir tarayıcı testi var. Ben de bu testin çevirisini (özetle) burada sunuyor ve yorumlarınızı merakla bekliyorum :)

Çok kullanılan web tarayıcılarının potansiyel saldırılara ve DoS ataklarına ne kadar dayanabildiklerini ölçmek istedim. Bu amaçla kullanışlı bir araç hazırladım.
1.) Arkaplan - Araç

Boş zamanımda hatalı HTML kodu üreten bir program yazdım. Program, istemciye sürekli yeni veri göndererek tarayıcının sürekli aktif olarak kalmasını sağlıyor.

Araç sadece HTML kodu üretiyor. CSS, JavaScript gibi ek özelliklwer üretmiyor. Eğer programı indirmek isterseniz buraya tıklayın.

Küçük bir canlı sunum görmek için ise buraya tıklayın.

2.) Yöntem ve Hedefler

Bu programı MS IE, Mozilla / Netscape / Firefox, Opera, Lynx ve Links için çalıştırdım.

3.) Sonuç

MSIE hariç tüm web tarayıcıları, NULL işaretçileri referansları, bellek hatası, tampon taşması gibi sebeplerden çöktü.

4.) Örnek Hatalar

Buradan hata örneklerine bakabilirsiniz.

mozilla_die1.html
NUL'dan sonra TEXTAREA, INPUT, FRAMESET ve IMG etiketleri geldiğinde ve daha sonra onları çeşitli karakterler takip ettiğinde, bellek hatası / taşması gibi problemler ortaya çıkıyor ve bu durum, tarayıcının NULL işaretçisine veya geçersiz bir işaretçiye erişirken çökmesine ve sonsuz döngüye girmesine, neden oluyor. Benim tahminim bu tarayıcı etiket uzunluğunu "strlen" gibi bir fonksiyonla ölçüyor ve bunu bir ayıraç veya ">" (büyüktür) işareti görene kadar kopyalıyor. Tabi bu sadece bir tahmin.

Bu durum etikete ve işletim sistemine bağlı ve NULL işaretçisine erişememek güvenlik tehlikesi doğurabilir.

opera_die1.html
Hatalı COL SPAN ve TBODY, Opera'nın hata yapmasına ve yüklenmemiş belleğe referans oluşturmak istemesine neden oluyor. Doğru şartlarda kullanıldığında tehlike doğurabilir.

links_die1.html
Hatalı tablo boyutları links'in "calloc" hata verene kadar tüm belleği doldurmasına ve dolduğunda ise tekrar ayrılan belleğin üzerine yazmasına neden oluyor. Bir bakıma kendisine DoS saldırısı yapmasına sebep oluyor.

lynx_die1.html
Hatalı HTML okurken sonsuz döngüye giriyor.

5.) Üreticileri Uyarma
Bazı üreticileri bu ilk tespit ettiğim hatalara karşı uyardım.

6.) Puansız Sonuçlar
Genel kod kalitesine bakıldığında kendini "güvenli" olarak duyuran diğer tarayıcıların MSIE'nin gerisinde kaldığını gördük. Sadece MSIE hatalı girdiyi doğru şekilde işledi.

Elbette bu durum MSIE'nin güvenli olduğunu göstermez. MSIE bir çok güvenlik sorununa sahip olduğu gerçek. Fakat kodun kalitesi onun "güvenli" rakiplerinden daha iyi.

Kaynak: SecurityFocus

Görüşler

0
ttk
IE'nin kod kalitesi ile ilgili çıkan sonuç ilginç.
Bir kaç yıl önce tam okuyamadığım, bir göz attığım "Hatasız Kodlama" isimli, yanlış hatırlamıyorsam bir Microsoft programcı grubu yöneticisine ait bir kitapta bu tip belirsizliklere ve bunlara karşı alınacak önlemlere vs. işaret ediliyordu. Programcılarının kafasına bu tip hatalardan kaçınmayı yerleştirmek için uğraş verdiklerinden önemle bahsediliyordu kitapta.

Diğer browser'ları hazırlayanların web sayfalarını hazırlayanların iyi niyetine ve kodlamayı hatasız yapacaklarına güvenircesine dikkatsiz hareket etmiş olması heç de iyi olmamış, kullanıcılar açısından da oldukça tehlikeli ne yazık ki.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Gündem: Email servisleri (ve güvenlik)

e2e

FM'nin gündemi "web tabalı e-posta" servisleriyle devam ediyorken, (FZ'nin bir yorumunda yazdığı, "kendi mail sunucunuzu kurun" önerisinden de esinlenerek) güvenli bir mail servisi kurmanın yöntemlerini öğrenmek fena olmaz.

POP destekli bir mail sunucusu için belki daha ayrıntılı bir araştırma yapmak gerekir. Ama web tabanlı bir mail servisi için gerekli güvenlik adımları Secure Web Based Mail Services başlıklı bu makaleden öğrenilebilir.

OpenOffice Kritik Güvenlik Açığı

Geryon

OpenOffice 1.0.1'de 2.0Beta'ya kadar olan versiyonlarda kritik bir açık bulundu. Açık sayesinde word dökümanlarınız sisteminizde kod çalıştırabiliyor.

Hem GNU/Linux hem de Microsoft Windows sistemleri açıktan etkileniyor.

http://www.securityfocus.com/bid/13092

Güvenlikte En Zayıf Halka: İnsan

ts

İnsanlar konuşur. Konuşmalarımız, davranışlarımız sonuçlar doğurur ve bu sonuçlar yaşamımızı yönlendirir, gelişmelere zemin hazırlar.

Bilgi güvenliği gibi bir konu her ne kadar teknik gibi gözükse de içerisinde insan ögesi bulunan sosyal yansımaları içeren bir konu. Bilgi güvenliği insanlardan ve onların ürünü olan zararlı kodlardan korunmayı içerdiği bir gerçek. Konu böyle olunca sistemlerini korumak için uğraşan sistem yöneticileri ve diğer yanda yeni zayıflıklar keşfedip yöntemler bulan hackerlar, bir çarkın dişlileri gibi bu endüstrinin gelişimine on ayak oluyorlar. Fakat bazen insanlardan birşeyler öğrenmenin en iyi yolu sistemlerine sizip kritik bilgilerine ulaşmaktan öte bir hal alabiliyor. Onlarla birebir iletişime geçmek ya da zaten göz önünde olan şeyleri incelemek risksiz, saf bilgi akışını kolaylaştiriyor. Bu yönteme ise kısaca “Sosyal Mühendislik” adı veriliyor.

IstSec '09 - İstanbul Bilgi Güvenliği Konferansı

sundance

2009 yılında dünyaya damgası vuran ve siber tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu alana yönelik olarak ülkelerin bütçelerinden ayırdıkları hatırı sayılır oranlara ulaşan rakamlar, bilgi güvenliğini bireysel, kurumsal ve ülke güvenliği açısından kritik öneme kavuşturmuştur. ISTSEC ‘09 konferansı bu eksendeki soru ve sorunlara çözüm ve çözüm önerileri sunmayı hedeflemektedir.

Kayıt için www.istsec.org

Bellua Cyber Security Asya 2005 Belgeleri

anonim

21-24 Mart tarihleri arasında Endonezya'da yapılan "Bellua Cyber Security Asya 2005" konferansına ait sunum ve bildirilere buradan erişilebilir. Çok çeşitli bir yelpezade yer alan sunumlar güvenliğe ilgi duyan herkese hitap ediyor.