Google Chrome: primeras vulnerabilidades

0

Visto 27295 veces | Publicado el 10/09/2008 | vulnerabilidades


Hace ya días que Google publicó de forma inesperada su versión aún beta del navegador Web, Google Chrome. En Hacktimes hemos esperado a tener un número de visitas relevante (tercer navegador ya superando a Opera, Safari y Konqueror) antes de hacernos eco de la noticia y comentar las primeras impresiones y las diferentes vulnerabilidades que se han ido encontrando, es más, Google ya ha publicado la primera actualización corrigiendo muchas de ellas.

Como navegador destacar que es ligero (apenas 474 Kb) y muy rápido a la hora de arrancarse y al cargar contenidos javascript sobretodo y, como no, al igual que Firefox e Internet Explorer, pasa por completo de los estandares Web y RFCs para el protocolo HTTP tal y como indica el test ACID3 que mide la compatibilidad de los navegadores Web: http://www.webstandards.org/action/acid3.

La velocidad del navegador se puede comprobar en los siguientes tests y comparativas donde chrome sale muy bien parado superando a Firefox e IE sobretodo en javascript pero no tanto en el resto de pruebas:

http://code.google.com/apis/v8/run.html --> Test de Google
http://www2.webkit.org/perf/sunspider-0.9/sunspider-driver.html --> Test del equipo de Webkit en el que se basa Chrome, por ejemplo.
http://v2.dromaeo.com/ --> Test de Mozilla
http://celtickane.com/webdesign/jsspeed2007.php

Diferentes comparativas de rendimiento:

http://lifehacker.com/5044668/beta-browser-speed-tests-which-is-fastest
http://ejohn.org/blog/javascript-performance-rundown/
http://news.cnet.com/8301-1001_3-10030888-92.html

En las siguientes URLs se puede observar las características más significativas del navegador:

http://blogoscoped.com/archive/2008-09-01-n47.html
http://www.google.com/chrome/intl/es/features.html

Con la última actualización, la 0.2.149.29, la totalidad de las vulnerabilidades reportadas supuestamente ya están corregidas:

- Desbordamiento de memoria al analizar aquellas direcciones que terminen en ":%" (sin las comillas) o, simplemente, poniendo dicha expresión en la barra de direcciones del navegador. Se trata de una vulnerabilidad de bajo riesgo que lo único que provocaba era un cuelgue en el navegador causando la pérdida de la información y los datos relativos a la sesión en curso:

http://code.google.com/p/chromium/issues/detail?id=122

- Desbordamiento de búffer en la gestión de nombres de archivo largos que se muestran al ejecutar la opción de "Guardar como..." sobre una página programada de forma maliciosa. Dicha vulnerabilidad, de carácter grave, permitía ejecutar código arbitrario en el equipo del usuario y se debe a que se ha utilizado una versión antigua del Webkit en la programación de Google Chrome, concretamente la 525.13 (http://webkit.org) que afectó también al navegador Safari v3.1 y que Apple corrigió con Safari v3.1.2.

En la nueva actualización de Google Chrome se sigue utilizando la misma versión vulnerable de Webkit y se continúa sin corregir dicha vulnerabilidad a pesar de lo que afirme Google. En hacktimes hemos probado con la PoC de Aviv Raff (http://raffon.net/research/google/chrome/carpet.html) y se sigue pudiendo ejecutar código de forma remota, en este caso, se descarga y ejecuta un archivo de Java (.jar) sin previo aviso.

http://code.google.com/p/chromium/issues/detail?id=1414
http://www.securityfocus.com/bid/31000/ --> advisory actualizado junto al exploit correspondiente
http://www.milw0rm.com/exploits/6355 --> Prueba de Concepto de Milworm.
http://security.bkis.vn/?p=119 --> PoC de demostración de la vulnerabilidad
http://blogs.zdnet.com/security/?p=1843

- La actualización también cambia el directorio por defecto de descargas para que no se establezca en el escritorio y así garantizar que no puede ser el valor por defecto para reducir el riesgo de que se sature con código malicioso el escritorio (carpet bombing) o con descargas no deseadas que pueden provocar la ejecución de archivos no deseados.

http://src.chromium.org/viewvc/chrome?view=rev&revision=1793

- Vulnerabilidades que provocaban una Denegación de Servicio (DoS) en el navegador:

http://evilfingers.com/advisory/google_chrome_poc.php
http://shinnok.evonet.ro/vulns_html/chrome.html

En las siguientes direcciones se muestran todas aquellas vulnerabilidades que han sido corregidas con la nueva actualización de Google Chrome, 0.2.149.29:

http://groups.google.com/group/chromium-announce/browse_thread/thread/886cd07cbbc1b4cf?hl=en
http://googlechromereleases.blogspot.com/



Añadir comentario











Búsqueda

Síguenos


Otros contenidos

Backtrack 5 R2

Colaboraciones  — Publicado el 01/03/2012

pentest hacking noticias

Nmap versión 6.0

VaxMAN  — Publicado el 22/05/2012

nmap noticias

Hacktimes en la Rooted CON 2012

VaxMAN  — Publicado el 24/01/2012

eventos noticias

RFC - Protocolo de resolución inversa de direcciones

freed0m  — Publicado el 09/03/2005

rfc

Seguridad en Joomla

VaxMAN  — Publicado el 09/06/2011

www pentest hacking vulnerabilidades

El staff de Hacktimes ruega a cualquier persona interesada en la distribución y/o publicación de estos artículos que lo haga sin alterar su contenido y cite a su autor y/o la fuente original. Muchas gracias.

Todos los artículos publicados se encuentran bajo la licencia Creative Commons

Noticias y GamePlay en MMOToda