نقص امنيتی در sandbox نرم‌افزار Flash Player

نقص امنيتی در sandbox نرم‌افزار Flash Player

تاریخ ایجاد

شماره: IRCNE201101996
يك محقق امنيتي مشكلي در روش تقويت امنيت نرم افزار Flash Player توسط Adobe Systems كشف كرده است كه مي­تواند منجر به سرقت داده ها و ارسال آنها به سرورهاي راه دور گردد.
Billy Rios كه يكي از مهندسان امنيتي گوگل است، روشي براي نفوذ به sandbox در local-within-systemfile نرم افزار Flash Player را در وبلاگ خود منتشر كرده است. اين sandbox به يك فايل SWF اجازه مي­دهد كه فايل­هاي محلي را بخواند، ولي اجازه ارسال داده ها را بر روي شبكه صادر نمي­كند. اين sandbox همچنين از ايجاد تماس­هاي جاوا اسكريپت يا درخواست­هاي HTTP يا HTTPS توسط فايل­هاي SWF جلوگيري مي­كند. يك فايل محلي، فايلي است كه مي­تواند با استفاده از "file: protocol" يا يك مسير Universal Naming Convention مورد ارجاع قرار گيرد.
اين محقق امنيتي كشف كرده است كه محدوديت­هاي اين sandbox در حقيقت چندان جدي و سخت نيستند. وي توانسته است با تغيير شكل درخواست به چيزي مانند "file://request to a remote server"، از اين sandbox عبور نمايد. البته Adobe اين درخواست­ها را به آدرس­هاي IP و نام­هاي ميزبان محلي محدود كرده است.
Adobe همچنين فقط برخي از مديران پروتكل­ها را در ليست سياه قرار داده است كه به گفته Rios، كاري خطرناك است. وي معتقد است كه كافي است كه يك مدير پروتكل پيدا كنيم كه در ليست سياه گوگل قرار نداشته باشد و اجازه ارتباطات شبكه را صادر كند تا بتوانيم به مقصد خود برسيم.
Flash، مدير پروتكل mhtml را كه بخشي از برنامه Outlook Express مايكروسافت بوده و بر روي سيستم­هاي ويندوز نصب مي­شود، در ليست سياه قرار نمي­دهد. بنابراين يك فايل SWF مي­تواند با استفاده از يك دستور كه اين محقق امنيتي آن را در وبلاگ خود توضيح داده است، داده ها را خارج نمايد.
سخنگوي Adobe اظهار داشت كه اين شركت ادعاهاي Rios را بررسي كرده و يك نقص امنيتي با رده امنيتي «متوسط» ثبت كرده است. به گفته وي، فرد مهاجم ابتدا بايد به نحوي به سيستم كاربر دسترسي پيدا كرده و يك فايل SWF خرابكار را در يك دايركتوري بر روي سيستم محلي قرار دهد.

برچسب‌ها