BugTraq Tarayıcı Testi

0
Soulblighter
SecurityFocus sitesinde Michal Zalewski tarafından gerçekleştirilmiş bir tarayıcı testi var. Ben de bu testin çevirisini (özetle) burada sunuyor ve yorumlarınızı merakla bekliyorum :)

Çok kullanılan web tarayıcılarının potansiyel saldırılara ve DoS ataklarına ne kadar dayanabildiklerini ölçmek istedim. Bu amaçla kullanışlı bir araç hazırladım.
1.) Arkaplan - Araç

Boş zamanımda hatalı HTML kodu üreten bir program yazdım. Program, istemciye sürekli yeni veri göndererek tarayıcının sürekli aktif olarak kalmasını sağlıyor.

Araç sadece HTML kodu üretiyor. CSS, JavaScript gibi ek özelliklwer üretmiyor. Eğer programı indirmek isterseniz buraya tıklayın.

Küçük bir canlı sunum görmek için ise buraya tıklayın.

2.) Yöntem ve Hedefler

Bu programı MS IE, Mozilla / Netscape / Firefox, Opera, Lynx ve Links için çalıştırdım.

3.) Sonuç

MSIE hariç tüm web tarayıcıları, NULL işaretçileri referansları, bellek hatası, tampon taşması gibi sebeplerden çöktü.

4.) Örnek Hatalar

Buradan hata örneklerine bakabilirsiniz.

mozilla_die1.html
NUL'dan sonra TEXTAREA, INPUT, FRAMESET ve IMG etiketleri geldiğinde ve daha sonra onları çeşitli karakterler takip ettiğinde, bellek hatası / taşması gibi problemler ortaya çıkıyor ve bu durum, tarayıcının NULL işaretçisine veya geçersiz bir işaretçiye erişirken çökmesine ve sonsuz döngüye girmesine, neden oluyor. Benim tahminim bu tarayıcı etiket uzunluğunu "strlen" gibi bir fonksiyonla ölçüyor ve bunu bir ayıraç veya ">" (büyüktür) işareti görene kadar kopyalıyor. Tabi bu sadece bir tahmin.

Bu durum etikete ve işletim sistemine bağlı ve NULL işaretçisine erişememek güvenlik tehlikesi doğurabilir.

opera_die1.html
Hatalı COL SPAN ve TBODY, Opera'nın hata yapmasına ve yüklenmemiş belleğe referans oluşturmak istemesine neden oluyor. Doğru şartlarda kullanıldığında tehlike doğurabilir.

links_die1.html
Hatalı tablo boyutları links'in "calloc" hata verene kadar tüm belleği doldurmasına ve dolduğunda ise tekrar ayrılan belleğin üzerine yazmasına neden oluyor. Bir bakıma kendisine DoS saldırısı yapmasına sebep oluyor.

lynx_die1.html
Hatalı HTML okurken sonsuz döngüye giriyor.

5.) Üreticileri Uyarma
Bazı üreticileri bu ilk tespit ettiğim hatalara karşı uyardım.

6.) Puansız Sonuçlar
Genel kod kalitesine bakıldığında kendini "güvenli" olarak duyuran diğer tarayıcıların MSIE'nin gerisinde kaldığını gördük. Sadece MSIE hatalı girdiyi doğru şekilde işledi.

Elbette bu durum MSIE'nin güvenli olduğunu göstermez. MSIE bir çok güvenlik sorununa sahip olduğu gerçek. Fakat kodun kalitesi onun "güvenli" rakiplerinden daha iyi.

Kaynak: SecurityFocus

Görüşler

0
ttk
IE'nin kod kalitesi ile ilgili çıkan sonuç ilginç.
Bir kaç yıl önce tam okuyamadığım, bir göz attığım "Hatasız Kodlama" isimli, yanlış hatırlamıyorsam bir Microsoft programcı grubu yöneticisine ait bir kitapta bu tip belirsizliklere ve bunlara karşı alınacak önlemlere vs. işaret ediliyordu. Programcılarının kafasına bu tip hatalardan kaçınmayı yerleştirmek için uğraş verdiklerinden önemle bahsediliyordu kitapta.

Diğer browser'ları hazırlayanların web sayfalarını hazırlayanların iyi niyetine ve kodlamayı hatasız yapacaklarına güvenircesine dikkatsiz hareket etmiş olması heç de iyi olmamış, kullanıcılar açısından da oldukça tehlikeli ne yazık ki.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Türk Telekom´u da hack´lediler

anonim

www.ttrehber.gov.tr Digital-Angels tarafından hacklendi.
Digital-angels grubu, www.ttrehber.gov.tr`nin yerine konulan sayfada web adreslerini yazmışlar, ki bu da dikkatsizlik olarak algılanabilir, belki whois bilgisinden geçerli bir isim çıkmaz ama ödeme şeklinden kredi kartı yada banka havalesi araştırması sonucu o arkadaşları yakında mahkemede görebiliriz.

www.ttrehber.gov.tr`nin değişmiş halinin görüntüsü için:
http://users.vr9.com/digitalangels/telekom.jpg


Editörün notu: www.ttrehber.gov.tr adresi, saldırıdan kısa süre sonra kurtarıldı, bizim farkedebildiğimiz, site sadece birkaç saat kadar kapalı kaldı.

Yeni nmap çıktı!

conan

Vazgeçilmez port scanner nmap`in yeni versiyonu çıktı. (Gerçi çıkalı yaklaşık 10 gün oluyor ama yeni farkettim :)

Son versiyon 2.54BETA31. Yapilan bazı yenilikler ise şöyle:
- ICMP Timestamp ve Netmask ping tipleri eklenmiş. (Normal pinglere cevap vermeyen hostlar bunlara cevap verebiliyor ;)
- data_length seçeneği her ICMP ping tipi için çalışır duruma getirilmiş.
- Bir kaç bug giderilmiş
- Yeni bir çok TCP fingerprint eklenmiş.
- Kod temizlenmiş (compile edilirken verilen warningler ozellikle)

En son versiyonun indirmek için bu adrese gidebilirsiniz.

Ulusal Kriptoloji Enstitüsü Stajyer Arıyor

FZ

TÜBİTAK bünyesindeki Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü bu yaz bünyesinde görevlendirmek üzere en az 1 ay çalışabilecek stajyer öğrenciler arıyor. Başvuracak adayların aşağıdaki bölümlerden birinden olmaları isteniyor:
  • Elektrik Mühendisliği
  • Elektronik Mühendisliği
  • Bilgisayar Mühendisliği
  • Dilbilim

L7-Linux için uygulama katmanı paket sınıflandırıcı

anonim

Takip ettigim mail grupların bir tanesinden gelen mail icinde tanıtımını gorupte asagıdaki netfilter eklentisini farkettim.

l7 - Application Layer Packet Classifier for Linux

Networkunuze girip cıkabilecek paketlerler uzerinde etkinliginizi en ust duzeye cıkartabilecek, kullanıcıların bilgisayarlarına sahip oldukları yerel haklarla yukleyebildikleri ve kullana bildikleri P2P, IM oyun vb. programlarının baglantı/transfer ini, portlara bakmaksızın engelleyebilecek bir yazılım. Desteklenen protokoller ve performans dokumleri burada.

GNU/Linux OpenBSD Kadar Güvenli Mi?

Nightwalker

Internette dolaşırken tesadüfen rastladığım makale oldukça ilginç. Makalede GNU/Linux'un neden hiçbir zaman OpenBSD kadar güvenli olamayacağı açıklanıyor. Başlıktaki iddaya önce şüpheyle yaklaşsam da savunulan tezler oldukça mantıklı gözüküyor. OpenBSD desktop uygulaması olarak belki Linux'un karşısına kolay kolay çıkamayacak. Ama sunucu hizmetlerinde... Neyse bakalım gelecek kimin olacak?