banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thông tin new bugs và exploits BKIS làm 1 cú nổi tiếng trên milw0rm  XML
  [Discussion]   BKIS làm 1 cú nổi tiếng trên milw0rm 06/09/2008 12:41:09 (+0700) | #1 | 150002
ndahuy
Member

[Minus]    0    [Plus]
Joined: 12/01/2006 12:08:28
Messages: 7
Location: TAP .Corp
Offline
[Profile] [PM] [WWW] [Yahoo!]
Trình duyệt Chrome mới ra lò mà mấy bác bkis đã làm thịt rồi ... kin thật ... smilie

PoC Code is in Attach file because this file is saved in 'Unicode' type for exploit.

Here is Description for this Vuln :
· Type of Issue : Buffer Overflow.
· Affected Software : Google Chrome 0.2.149.27.
· Exploitation Environment : Google Chrome (Language: Vietnamese) on Windows XP SP2.
· Impact: Remote code execution.
· Rating : Critical .
· Description :
The vulnerability is caused due to a boundary error when handling the “SaveAs” function. On saving
a malicious page with an overly long title (<title> tag in HTML), the program causes a stack-based overflow and makes
it possible for attackers to execute arbitrary code on users’ systems.
· How an attacker could exploit the issue :
To exploit the Vulnerability, a hacker might construct a specially crafted Web page, which contains malicious code.
He then tricks users into visiting his Website and convinces them to save this Page. Right after that, the code would
be executed, giving him the privilege to make use of the affected system.
· Discoverer : Le Duc Anh - SVRT - Bkis
· About SVRT :
SVRT, which is short for Security Vulnerability Research Team, is one of Bkis researching groups. SVRT specializes
in the detection, alert and announcement of security vulnerabilities in software, operating systems, network protocols
and embedded systems…
· Website : security.bkis.vn
· Mail : svrt[at]bkav.com.vn

http://milw0rm.com/sploits/2008-chrome.tgz

# milw0rm.com [2008-09-05]
[Up] [Print Copy]
  [Question]   Re: BKIS làm 1 cú nổi tiếng trên milw0rm 06/09/2008 13:03:01 (+0700) | #2 | 150006
boom_jt
Member

[Minus]    0    [Plus]
Joined: 02/08/2007 23:51:10
Messages: 125
Offline
[Profile] [PM]
ai chà, nổi ghê ! Cái này post vào box "Thông tin new bugs và exploits" có lẽ đúng và có ích hơn. Ngoài ra thì hình như bkis không phải là đầu tiên tìm ra lỗi của Chrome, nhưng lỗi này critical nhất tính cho tới nay.
[Up] [Print Copy]
  [Question]   Re: BKIS làm 1 cú nổi tiếng trên milw0rm 06/09/2008 13:34:58 (+0700) | #3 | 150008
lamer
Elite Member

[Minus]    0    [Plus]
Joined: 26/02/2008 13:28:49
Messages: 215
Offline
[Profile] [PM]

Hoặc nếu kẻ xấu gửi cho nạn nhân một file thực thi, ví dụ: .exe, .bat, .reg... và nạn nhân bị lừa chạy những file đó, thì rõ ràng nạn nhân đã nhường quyền điều khiển máy tính của họ cho những chương trình này, và kẻ xấu có thể thực hiện được bất cứ việc phá hoại nào.
 


So với việc "He then tricks users into visiting his Website and convinces them to save this Page" thì không biết là có gì khác nhau không?


Nếu các bạn vẫn thực sự chưa rõ thế nào là một lỗ hổng, các bạn vui lòng tham khảo 3 trong số 10 quy tắc bất biến trong việc report lỗ hổng được Microsoft sử dụng:

Law #1: If a bad guy can persuade you to run his program on your computer, it's not your computer anymore. Dịch sang tiếng Việt: Điều 1: Nếu một kẻ xấu có thể lừa bạn chạy một chương trình của hắn trên máy tính của bạn, thì đó không còn là máy tính của bạn nữa.
 


:-D :-D :-D
[Up] [Print Copy]
  [Question]   Re: BKIS làm 1 cú nổi tiếng trên milw0rm 06/09/2008 13:40:25 (+0700) | #4 | 150009
boom_jt
Member

[Minus]    0    [Plus]
Joined: 02/08/2007 23:51:10
Messages: 125
Offline
[Profile] [PM]
chưa rõ ý bác lamer lắm, nhưng giữa "file thực thi" và web page có khác nhau đó ^^ .
Tương tự, "chương trình của hắn" và chương trình bạn cài trong máy cũng có khác nhau mà smilie
[Up] [Print Copy]
  [Question]   Re: BKIS làm 1 cú nổi tiếng trên milw0rm 06/09/2008 14:42:53 (+0700) | #5 | 150015
[Avatar]
SuperChicken
Elite Member

[Minus]    0    [Plus]
Joined: 11/07/2006 18:31:27
Messages: 635
Location: bottom of hell
Offline
[Profile] [PM]
@lamer: hình như hơi chủ quan rồi. Việc user chạy file (1 hành động trực tiếp của user) và việc user save web page (1 hành động gián tiếp của user, thông qua browser) theo tui nghĩ có khác chút đỉnh đấy chứ, giống như chạy xe không & có mũ BH vậy smilie
Nhưng mà cái lỗi này xếp vào critical thì cũng hơi lạ lạ nhỉ, vì phải qua hơi nhiều thao tác (trong đó quan trọng nhất là thao tác có tính chất quyết định và lại chủ động từ phía user) thì mới có thể khai thác được.
[Up] [Print Copy]
  [Question]   Re: BKIS làm 1 cú nổi tiếng trên milw0rm 06/09/2008 21:41:56 (+0700) | #6 | 150024
lamer
Elite Member

[Minus]    0    [Plus]
Joined: 26/02/2008 13:28:49
Messages: 215
Offline
[Profile] [PM]
Đúng rồi, đúng rồi, mình thật là sai sót.

Việc người dùng chạy một file rất khác với việc họ __save as__ một trang web. Trong hành động đầu tiên thì họ chỉ cần nhấn enter một cái. Trong hành động sau thì họ phải click File, chọn Save As. Chưa kể tới việc hành động đầu tiên có thể được tự động hóa, còn hành động thứ hai thì hơi bị khó hơn.

Cũng nói thêm rằng mình công nhận đây là một lỗi nghiêm trọng.

Những gì mình trao đổi ở trên là cách đánh giá lỗi của một chuyên gia an ninh phần mềm khác, mà nếu theo mình thì khi áp dụng vào lỗi này sẽ biến lỗi này thành "không phải lỗi".
[Up] [Print Copy]
  [Question]   Re: BKIS làm 1 cú nổi tiếng trên milw0rm 07/09/2008 02:06:36 (+0700) | #7 | 150061
[Avatar]
confirm
Member

[Minus]    0    [Plus]
Joined: 16/08/2008 21:19:28
Messages: 28
Offline
[Profile] [PM] [Email]
Đọc 3 lần vẫn chưa hiểu ý anh lam-mơ, giải thích cụ tỉ hơn cho newbies bọn em học hỏi với smilie
[Up] [Print Copy]
  [Question]   Re: BKIS làm 1 cú nổi tiếng trên milw0rm 07/09/2008 02:29:54 (+0700) | #8 | 150064
TQN
Elite Member

[Minus]    0    [Plus]
Joined: 29/06/2006 22:28:01
Messages: 888
Location: Biết làm chi ?
Offline
[Profile] [PM] [WWW] [Yahoo!]
Bà con quên mất Cờ rôm này opensource à !
Tính tới thời điểm này, tui lướt web thì thấy 4-5 bug của Chrome, đều dựa vào source cả !
Tâm lý reverser không thích RE mấy cái có sẵn source, tui đoán vậy.
[Up] [Print Copy]
  [Question]   Re: BKIS làm 1 cú nổi tiếng trên milw0rm 07/09/2008 02:57:59 (+0700) | #9 | 150067
PXMMRF
Administrator

Joined: 26/09/2002 07:17:55
Messages: 946
Offline
[Profile] [PM]
SecurityFocus có đăng tải một số lỗi của Google Chrome 0.2.149.27:

Google Chrome Malformed 'view-source' HTTP Header Remote Denial of Service Vulnerability
2008-09-05
http://www.securityfocus.com/bid/31035

Google Chrome Malformed 'href' Tag Remote Denial of Service Vulnerability
2008-09-05
http://www.securityfocus.com/bid/31034

Google Chrome Malformed Attachment Filename Remote Denial of Service Vulnerability
2008-09-05
http://www.securityfocus.com/bid/31031

Google Chrome 'SaveAs' Function 'Title' Tag Buffer Overflow Vulnerability
2008-09-05
Bugtraq ID: 31029
http://www.securityfocus.com/bid/31029

Tại http://www.securityfocus.com/archive/1/496042/30/0/threaded , SecurityFocus có trích report của BKIS nguyên văn như sau:

We (SVRT-Bkis) have just discovered vulnerability in Google Chrome
0.2.149.27. This is a Critical Buffer Overflow Vulnerability permiting
hacker to perform a remote attack and take complete control of the affected
system.

We have submitted this Vulnerability to Google. They confirmed and assign a
verifier for build 0.2.149.28.
(1)
Proof of Concept:

We tested Google Chrome 0.2.149.27 on Windows XP SP2 (Open Calculator)

http://security.bkis.vn/Proof-Of-Concept/PoC-XPSP2.html

With others Windows not XP SP 2:

http://security.bkis.vn/Proof-Of-Concept/PoC-Crash.html

Details:

· Type of Issue : Buffer Overflow.

· Affected Software : Google Chrome 0.2.149.27.

· Exploitation Environment : Google Chrome on Windows XP SP2.

· Impact: Remote code execution.

· Rating : Critical.

· Description :
The vulnerability is caused due to a boundary error when handling the
"SaveAs" function. On saving a malicious page with an overly long title
(<title> tag in HTML), the program causes a stack-based overflow and makes
it possible for attackers to execute arbitrary code on users' systems.

· How an attacker could exploit the issue :
To exploit the Vulnerability, a hacker might construct a specially crafted
Web page, which contains malicious code. He then tricks users into visiting
his Website and convinces them to save this Page. Right after that, the code
would be executed, giving him the privilege to make use of the affected
system.

· Discoverer : Le Duc Anh - SVRT - Bkis

· About SVRT :
SVRT, which is short for Security Vulnerability Research Team, is one of
Bkis researching groups. SVRT specializes in the detection, alert and
announcement of security vulnerabilities in software, operating systems,
network protocols and embedded systems.

· About Bkis :
Bkis (Bach Khoa Internetwork Security) is Vietnamese leading Center in
researching, deploying network security software and solutions. (2)
· Website : http://security.bkis.vn

· Mail : svrt[at]bkav.com.vn 


Comment:
(1)"They confirmed and assign a verifier for build 0.2.149.28."
nghĩa là:
They have confirmed this vulnerability and assigned an expert to correct Google Chrome 0.2.149.27.
hay là:
They have confirmed the reception of our report and assigned an expert to verify Google Chrome 0.2.149.27 ?
(2) : No comment

3- Hoan nghênh BKis
The absence of disagreement is not harmony, it's apathy.
(Socrates)
Honest disagreement is often a good sign of progress.
(Mahatma Gandhi)
[Up] [Print Copy]
  [Question]   Re: BKIS làm 1 cú nổi tiếng trên milw0rm 10/09/2008 02:56:50 (+0700) | #10 | 150455
dendat
Member

[Minus]    0    [Plus]
Joined: 24/06/2008 23:11:19
Messages: 1
Offline
[Profile] [PM]
Google issues first patches for Chrome
They're aimed at multiple security vulnerabilities; browser updates automatically
By Gregg Keizer


September 8, 2008 (Computerworld) Just days after it rolled out Chrome, Google Inc. issued an update after Vietnamese security researchers reported a critical vulnerability in the beta browser.

According to Le Duc Anh, a researcher at Bach Khoa Internetwork Security (BKIS), which is housed at the Hanoi University of Technology, the Chrome beta posted last week contained a buffer overflow bug that could be used by attackers to hijack PCs.

The flaw can be triggered when the user saves a Web page -- using Chrome's "Save page as" command -- with a very long name. That, in turn, creates a stack-based buffer overflow that hackers can leverage to introduce additional malicious code.

"To exploit the vulnerability, a hacker might construct a specially-crafted Web page, which contains malicious code," said a security advisory issued by BKIS on Friday. "[The hacker would] then trick users into visiting his site and convince them to save this page. Right after that, the code would be executed, giving him the privilege to make use of the affected system."

Chrome 0.2.149.27 is affected by the vulnerability. BKIS maintained that, of several Chrome bugs reported last week, this is the only one that could be used to compromise a computer.

Google patched the vulnerability Sunday and released an updated beta, Version 0.2.149.29, the same day. "We've released an update to Google Chrome that fixes many of the issues reported here," said someone identified only as "Simon" in a Chrome support forum yesterday.

Simon said that 0.2.149.29 fixes the following:

* The ":%" error.
* JavaScript trouble on Facebook.
* Confirmed security vulnerabilities.

He didn't elaborate on what security flaws had been fixed, something users immediately noticed. "May I suggest a public change log to go with the releases?" said "OnePinkSheep" on the same thread. "Change logs are pretty much standard for open-source projects -- the community can't help much if we don't know what's been changed and/or fixed. Also, change logs help reassure the public that a project is actively developed and that the developers appreciate the feedback."

The ":%" problem Simon cited refers to a report last week that Chrome crashed when directed to a Web site that had those characters in its URL. Computerworld confirmed that 0.2.149.29 fixed the :% flaw, as well as the "Save page as" buffer overflow reported by BKIS.

Other Chrome vulnerabilities, however, remain unpatched. The blended threat that relies on the months-old "carpet bomb" bug first reported in Apple Inc.'s Safari -- which, like Chrome, uses the WebKit browser engine -- has not been fixed, for instance.

Already-installed copies of Chrome will update automatically to 0.2.149.29; Google's browser uses a behind-the-scenes update process that doesn't inform the user that an update is about to be installed. "Google Chrome automatically updates to a newer version when one is released," the company said in a support document. "The update process happens silently, whether or not you're using the browser at the time. If Google Chrome is open at the time of the update, you must close the browser and restart for the new version to launch."

Users can manually update Chrome by selecting the Tools icon at the far right, then choosing "About Google Chrome." An Update button will appear if a newer version is available.

http://www.computerworld.com/action/article.do?command=viewArticleBasic&taxonomyName=development&articleId=9114287&taxonomyId=11&intsrc=kc_top
[Up] [Print Copy]
  [Question]   Re: BKIS làm 1 cú nổi tiếng trên milw0rm 11/09/2008 20:40:51 (+0700) | #11 | 150647
[Avatar]
vippro123
Locked

[Minus]    0    [Plus]
Joined: 22/03/2007 18:15:50
Messages: 111
Location: HuẾ MộNg mơ
Offline
[Profile] [PM]
thep thông tin tại bkis thì Google, Microsoft cùng lúc xác nhận các lỗ hổng do Bkis phát hiện
các bác xem thêm tại :
http://bkav.com.vn/tin_tuc_noi_bat/10/09/2008/2/1813/
http://www.microsoft.com/technet/security/bulletin/ms08-053.mspx

[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|