Окт
19
2011

Opera 11.52: история одной уязвимости

Сегодня вышел релиз Opera 11.52, закрывающий так называемую уязвимость нулевого дня.

Перед разговором о уязвимости, стоит сказать, что помимо ее закрытия было исправлено несколько ошибок: устранено падение браузера при использовании битторент-клиента. Устранено зависание на Youtube при изменении громкости на HTML5-плеере.

Теперь о бреши в безопасности Opera. Несколько дней назад исследователь José A. Vázquez опубликовал в интернете информацию, согласно которой он около года назад сообщал в Opera о найденной им дыре в безопасности. По словам автора статьи, разработчики никак не связались с ним и до сих пор не исправили проблему.
После статьи, José выложил рабочий пример на популярный сайт metasploit.com, посвященный безопасности. Подробности раскрылись большому числу людей, на интернет-ресурсах начали выходить статьи с подробностями.

Выполнение произвольного кода возможно по причине неправильной обработки SVG-содержимого, содержащегося внутри тега < frameset >. Для заражения компьютера жертвы необходимо посещение специально созданной страницы.

Через несколько дней, когда информация разлетелась по интернету, автор статьи сделал ее апдейт. В нем он добавил, что точно не помнит, когда сообщал в группу безопасности о найденной им проблеме. Скорее всего, это было около 10 месяцев назад. Кроме того, он сказал, что в мае выходила новая финальная версия Opera, с закрытой уязвимостью «frameset exploit». Однако, его код, в нынешнем виде, обходит то исправление.

Из статьи, помимо ее основной сути, стоит выделить одну деталь. Первоначальный код, эксплуатирующий дыру, был написан для Opera 10.60. А в ветке 11.* срабатывал не очень стабильно. Перед публикацией на metasploit.com, код был переписан специально под версию 11.51 (работает и на Opera 12 alpha). По словам автора, сделано это было специально, чтобы обратить внимание на проблему.

Внимание было обращено и за несколько дней описанная уязвимость была устранена в сегодняшнем релизе Opera 11.52. При этом, в блоге Security group появилась запись, комментирующая данную ситуацию.

Со слов специалистов, они всегда уделяют внимание безопасности браузера и при появлении каких-либо проблем в этой сфере всегда стремятся быстро ликвидировать их. Они подтверждают, что несколько месяцев назад к ним поступила информация о баге. Все проблемы были устранены в версии 11.11 (видимо, как раз в той, которую упоминал Хосе в дополнении к своей статье). После чего, со слов разработчиков, они спросили, есть ли известный способ воспроизвести тот код в свежем релизе браузера. Никакой дополнительной информации по этому поводу им получить не удалось.

И вот спустя полгода исследователь выкладывает исходный код всем желающим. При этом, что совпадает со словами самого автора, код был изменен для работы в последних версиях Opera. Специалисты не согласны с автором, с его действиями, что он выложил код в открытый доступ, а не связался с ними.

Вот такая вот не очень приятная (во всех направлениях) история.

2 комментария Комментировать

  • Сказать кто прав, кто виноват — сложно. Одно точно можно сказать (подтверждено статистически): Opera всегда быстро реагирует насчет закрытия уязвимостей.

  • Opera всегда быстро реагирует насчет закрытия уязвимостей.

    Если учесть, что обещанного ждут три года, то год конечно быстро.

Оставить комментарий

Цитировать

Следуй за нами в твиттере!