icon_firefox[CVE 2012-3984] SELECT element persistance allows for attacks


  • Introduction :

Dans cet article je vais donner quelques détails concernant une Vulnérabilité de ClickJacking critique que j’ai découvert sur le navigateur web Mozilla Firefox permettant d’exécuter un Addon permettant de prendre le contrôle de la machine vulnérable par le biais de l’élément <select> en faisant en sorte que cette élément couvre certaine partie de la boite de dialogue d’installation de l’Addon pirate.
A. La vulnérabilité en question permettait dans un premier temps de couvrir de façon durable la barre de location, ce qui permettrait de démontré qu’avec cette vulnérabilité il serait alors possible de mener a bien une attaque de type Location Bar Spoofing.

 B. C’est en me penchant sur le fait que l’élément <select> permettrait donc de couvrir n’importe quel élément (faisant partie de la page web ou tout autre élément) que je me suis pencher sur l’exploitation de cette vulnérabilité dans le but de couvrir la boite d’installation d’un Addon XPI (permettant donc d’exécuter des malware visant a prendre le contrôle de la machine piégé par cette vulnérabilité ).

  • Explications brèves :

L’élément <select> a comme capacité de pouvoir couvrir n’importe quel élément de Mozilla Firefox étant donné que celui-ci se trouvera toujours au premier plan. Cependant il ne suffit pas d’utiliser uniquement l’élément <select>, il faut en plus que celui-ci contienne une image adéquate (permettant de simuler des parties de l’élément a couvrir) et aussi faire en sorte que celui-ci devienne persistant ( en manipulant d’autre code JavaScript & HTML permettant ainsi de mener a bien l’exploitation désirée).

  • Vidéo de démonstration :

  • Description :

Security researcher David Bloom of Cue discovered that <select> elements are always-on-top chromeless windows and that navigation away from a page with an active <select> menu does not remove this window.When another menu is opened programmatically on a new page, the original <select> menu can be retained and arbitrary HTML content within it rendered, allowing an attacker to cover arbitrary portions of the new page through absolute positioning/scrolling, leading to spoofing attacks. Security researcher Jordi Chancel found a variation that would allow for click-jacking attacks was well.

Security Researcher Jordi Chancel

Comments are closed.