شماره: IRCNE201101996
يك محقق امنيتي مشكلي در روش تقويت امنيت نرم افزار Flash Player توسط Adobe Systems كشف كرده است كه ميتواند منجر به سرقت داده ها و ارسال آنها به سرورهاي راه دور گردد.
Billy Rios كه يكي از مهندسان امنيتي گوگل است، روشي براي نفوذ به sandbox در local-within-systemfile نرم افزار Flash Player را در وبلاگ خود منتشر كرده است. اين sandbox به يك فايل SWF اجازه ميدهد كه فايلهاي محلي را بخواند، ولي اجازه ارسال داده ها را بر روي شبكه صادر نميكند. اين sandbox همچنين از ايجاد تماسهاي جاوا اسكريپت يا درخواستهاي HTTP يا HTTPS توسط فايلهاي SWF جلوگيري ميكند. يك فايل محلي، فايلي است كه ميتواند با استفاده از "file: protocol" يا يك مسير Universal Naming Convention مورد ارجاع قرار گيرد.
اين محقق امنيتي كشف كرده است كه محدوديتهاي اين sandbox در حقيقت چندان جدي و سخت نيستند. وي توانسته است با تغيير شكل درخواست به چيزي مانند "file://request to a remote server"، از اين sandbox عبور نمايد. البته Adobe اين درخواستها را به آدرسهاي IP و نامهاي ميزبان محلي محدود كرده است.
Adobe همچنين فقط برخي از مديران پروتكلها را در ليست سياه قرار داده است كه به گفته Rios، كاري خطرناك است. وي معتقد است كه كافي است كه يك مدير پروتكل پيدا كنيم كه در ليست سياه گوگل قرار نداشته باشد و اجازه ارتباطات شبكه را صادر كند تا بتوانيم به مقصد خود برسيم.
Flash، مدير پروتكل mhtml را كه بخشي از برنامه Outlook Express مايكروسافت بوده و بر روي سيستمهاي ويندوز نصب ميشود، در ليست سياه قرار نميدهد. بنابراين يك فايل SWF ميتواند با استفاده از يك دستور كه اين محقق امنيتي آن را در وبلاگ خود توضيح داده است، داده ها را خارج نمايد.
سخنگوي Adobe اظهار داشت كه اين شركت ادعاهاي Rios را بررسي كرده و يك نقص امنيتي با رده امنيتي «متوسط» ثبت كرده است. به گفته وي، فرد مهاجم ابتدا بايد به نحوي به سيستم كاربر دسترسي پيدا كرده و يك فايل SWF خرابكار را در يك دايركتوري بر روي سيستم محلي قرار دهد.
- 2