[opensuse-es] Vulnerabilidad en Konqueror
Hola, Hacía tiempo que no salía ningún "exploit" para Konqueror. Este se publicó ayer. Se trata de un bonito ataque DoS http://securityvulns.com/news/KDE/Konqueror/Cookie.html -- Saludos, Josep M. Queralt http://www.queralt.org/
El 15/11/07, Josep M. Queralt escribió:
Hacía tiempo que no salía ningún "exploit" para Konqueror.
Porque es muy bueno O:-)
Este se publicó ayer. Se trata de un bonito ataque DoS
Cachis... ah, sí, lo vi en otro lado: http://www.securityfocus.com/archive/1/483705 El efecto es que tumba el navegador, pero más que una denegación de servicio (¿es una denegación de servicio realmente?), a eso le llamo yo "empacho por galleta gigante" :-) Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
Hacía tiempo que no salía ningún "exploit" para Konqueror.
Porque es muy bueno O:-)
El efecto es que tumba el navegador, pero más que una denegación de servicio (¿es una denegación de servicio realmente?), a eso le llamo yo "empacho por galleta gigante" :-)
ini_set("memory_limit","200M"); setcookie("hi_fox", str_repeat("A",19999999)); Este es el código en PHP. como está hecho a efectos educativos limita la memoria a 200 Megas. Si donde pone los 200 lo subes a 1000 o 2000 no tumbará solo el navegador, dejarás tonta la máquina entera. :-) Es curioso porque este mismo concepto se usaba para tumbar servidores en NT, no era con cookies sino diciéndoles que que ibas a enviar un fichero muy grande. Reservaban recursos para él y enlentecía los procesos "de verdad" hasta que la máquina dejaba de responder. La diferencia estaba en que cada x segundos tenías que mandar un par de bits para que la mentira siguiera vigente y continuara con la reserva. Pienso que si, que se trata realmente de un ataque DoS ya que obliga a hacer la reserva de memoria.; la diferencia esta en que, donde en NT mandabas unos pocos bits aquí lo que haces es mandar montonazos de "A"s para el "empacho de galleta gigante".
Saludos,
-- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
--------------------------------------------------------------------------------------------------- Texto añadido por Panda IS 2008:
Este mensaje NO ha sido clasificado como SPAM. Si se trata de un mensaje de correo no solicitado (SPAM), haz clic en el siguiente vínculo para reclasificarlo: http://localhost:6083/Panda?ID=pav_8184&SPAM=true&path=C:\Documents%20and%20Settings\JosepM.ROOTPORTATIL\Configuración%20local\Datos%20de%20programa\Panda%20Software\AntiSpam ---------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------- Texto añadido por Panda IS 2008:
Este mensaje NO ha sido clasificado como SPAM. Si se trata de un mensaje de correo no solicitado (SPAM), haz clic en el siguiente vínculo para reclasificarlo: http://localhost:6083/Panda?ID=pav_8185&SPAM=true&path=C:\Documents%20and%20Settings\JosepM.ROOTPORTATIL\Configuración%20local\Datos%20de%20programa\Panda%20Software\AntiSpam ---------------------------------------------------------------------------------------------------
-- Saludos, Josep M. Queralt http://www.queralt.org/
El 15/11/07, Josep M. Queralt escribió:
Si donde pone los 200 lo subes a 1000 o 2000 no tumbará solo el navegador, dejarás tonta la máquina entera. :-)
Esa es mi duda, si tira el sistema completo :-/. Imagina una imagen de 1 GB. que se carga directamente en el navegador, con un script que genera un bucle infinto de cargas... ¿tira el sistema completo, lo ralentiza, sólo afecta al navegador, es una denegación de servicio remota...?
Pienso que si, que se trata realmente de un ataque DoS ya que obliga a hacer la reserva de memoria.; la diferencia esta en que, donde en NT mandabas unos pocos bits aquí lo que haces es mandar montonazos de "A"s para el "empacho de galleta gigante".
Pero la gestión de un proceso "desbocado" de este tipo (escritura en disco) debe ser habitual como parte de la supervisión interna del propio sistema operativo. Vamos, que se tumba el proceso que lo genera (konqueror en este caso) y listo... ¿o no? :-? Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2007-11-15 a las 20:36 +0100, Camaleón escribió:
Imagina una imagen de 1 GB. que se carga directamente en el navegador, con un script que genera un bucle infinto de cargas... ¿tira el sistema completo, lo ralentiza, sólo afecta al navegador, es una denegación de servicio remota...?
Pienso que si, que se trata realmente de un ataque DoS ya que obliga a hacer la reserva de memoria.; la diferencia esta en que, donde en NT mandabas unos pocos bits aquí lo que haces es mandar montonazos de "A"s para el "empacho de galleta gigante".
Pero la gestión de un proceso "desbocado" de este tipo (escritura en disco) debe ser habitual como parte de la supervisión interna del propio sistema operativo. Vamos, que se tumba el proceso que lo genera (konqueror en este caso) y listo... ¿o no? :-?
Esto ha salido otras veces, y depende de cómo se tenga configurado el sistema. Si el usuario no tiene limites, pues como puede reservar toda la memoria que pida, puede tumbar el sistema - por lo menos hasta que el kernel se da cuenta de que peligra el kernel y empieza a matar procesos. ¿Recuerdas esto? :(){ :|:& };: aka: pepe() { pepe | pepe & }; pepe - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFHPKYYtTMYHG2NR9URAoTJAJ9DYLv8QOpJPUzANV1Emq1uO2qtZgCeKc+s +k51oSj0kFMkwRtOv0EhCwU= =QdgI -----END PGP SIGNATURE-----
El 15/11/07, Carlos E. R. escribió:
Esto ha salido otras veces, y depende de cómo se tenga configurado el sistema. Si el usuario no tiene limites, pues como puede reservar toda la memoria que pida, puede tumbar el sistema - por lo menos hasta que el kernel se da cuenta de que peligra el kernel y empieza a matar procesos.
Por eso digo, que me extraña que lo cataloguen de "denegación de servicio" sí o sí, sin aclaración previa, o vaya, que entonces cualquier código que genere un proceso desbocado es considerado un DoS :-/
¿Recuerdas esto?
:(){ :|:& };:
aka:
pepe() { pepe | pepe & };
pepe
Claro, y no por eso se considera una vulnerabilidad del kernel "per se" ni un DoS local... ¿o sip? Oh, yeah, it's a feature ;-) Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2007-11-15 a las 21:13 +0100, Camaleón escribió:
El 15/11/07, Carlos E. R. escribió:
(se me quedó sin enviar)
Esto ha salido otras veces, y depende de cómo se tenga configurado el sistema. Si el usuario no tiene limites, pues como puede reservar toda la memoria que pida, puede tumbar el sistema - por lo menos hasta que el kernel se da cuenta de que peligra el kernel y empieza a matar procesos.
Por eso digo, que me extraña que lo cataloguen de "denegación de servicio" sí o sí, sin aclaración previa, o vaya, que entonces cualquier código que genere un proceso desbocado es considerado un DoS :-/
Si ocupa un montón de recursos, pues sí.
¿Recuerdas esto?
:(){ :|:& };:
aka:
pepe() { pepe | pepe & };
pepe
Claro, y no por eso se considera una vulnerabilidad del kernel "per se" ni un DoS local... ¿o sip?
Oh, yeah, it's a feature ;-)
Es un ataque DoS sólo en el momento en que atacan, porque te "deniega" el uso del ordenador sin romperlo. Si nadie ataca, es es una feature, y un accidente si alguien intenta probarlo ;-) - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFHPu1XtTMYHG2NR9URAmSjAJ0aPSwX0BwhVg0I/Lp5Scr618OXtgCeKqDz upFFbyuEKyTtp/P4EykVoEs= =LqsO -----END PGP SIGNATURE-----
El 15/11/07, Josep M. Queralt escribió:
Si donde pone los 200 lo subes a 1000 o 2000 no tumbará solo el navegador, dejarás tonta la máquina entera. :-)
Esa es mi duda, si tira el sistema completo :-/.
Pues si quieres salir de dudas ya sabes que hacer. :-) Yo no pienso probarlo, pero pienso que la respuesta es afirmativa. Reservando dos megas y añadiendole nueves al pastel de galleta no hay máquina qe se le resista. De todas maneras se trata solo de una "putada". Ni se puede tomar el control de la máquina víctima ni, probablemente, la víctima volverá a acercarse al servidor malicioso.
Imagina una imagen de 1 GB. que se carga directamente en el navegador, con un script que genera un bucle infinto de cargas... ¿tira el sistema completo, lo ralentiza, sólo afecta al navegador, es una denegación de servicio remota...?
Como decía no lo voy a probar. :-) No creo que haga falta ningún bucle infinito. Con las dos líneas demoledoras es suficiente. Añadiendo memoria reservada y 9s a la cookie. Y si es un ataque DoS en toda regla, creo que tira la máquina en pocos minutos. Lo que me interesa averiguar es por qué no afecta a los otros navegadores, IE, Opera o Firefox. El código es en PHP y evidentemente puede ejecutarse en todos. Si solo es efectivo en Konqueror, quizá sea un defecto en la programación y que Konqueror no tenga limitada la memoria que puede usar. :-?
Pero la gestión de un proceso "desbocado" de este tipo (escritura en disco) debe ser habitual como parte de la supervisión interna del propio sistema operativo. Vamos, que se tumba el proceso que lo genera (konqueror en este caso) y listo... ¿o no? :-?
Eso es lo que harías tú porque sabes que el proceso no es legítimo, pero eso el kernel no lo sabe. El ve que se está escribiendo y le reservará la memoria que se le ha dicho. En todo caso matará otros procesos. Yo el problema no lo veo tanto en la escritura, sino en la memoria que reserva para escribir. Es como lo que contaba de NT. No es importante cuanto escribas, sino los recursos que se destinan para al proceso de escritura, la reserva de memoria que se hace. -- Saludos, Josep M. Queralt http://www.queralt.org/
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2007-11-16 a las 00:34 +0100, Josep M. Queralt escribió:
Como decía no lo voy a probar. :-) No creo que haga falta ningún bucle infinito. Con las dos líneas demoledoras es suficiente. Añadiendo memoria reservada y 9s a la cookie. Y si es un ataque DoS en toda regla, creo que tira la máquina en pocos minutos.
No puede ser tan rápido, tiene que enviar esos emgas por la red, y tardan en transmitirse.
Lo que me interesa averiguar es por qué no afecta a los otros navegadores, IE, Opera o Firefox.
A lo mejor limitan el tamaño de las cookies que aceptan.
Pero la gestión de un proceso "desbocado" de este tipo (escritura en disco) debe ser habitual como parte de la supervisión interna del propio sistema operativo. Vamos, que se tumba el proceso que lo genera (konqueror en este caso) y listo... ¿o no? :-?
Eso es lo que harías tú porque sabes que el proceso no es legítimo, pero eso el kernel no lo sabe. El ve que se está escribiendo y le reservará la memoria que se le ha dicho. En todo caso matará otros procesos.
No tiene porqué matar otros: todos son iguales. Creo recordar que mata al que piensa que es más peligroso para el sistema - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFHPOc1tTMYHG2NR9URAv0nAJ4/AG/m468+udyIYW3KtSA1LhsnqgCfdOkj pkhMBnhj73G3C2GLXCI6KTA= =oIv2 -----END PGP SIGNATURE-----
El 16/11/2007 1:41:00 Carlos E. R. escribió: robin.listas> > Con las dos líneas demoledoras es suficiente. Añadiendo memoria reservada y 9s a la cookie. robin.listas> > Y si es un ataque DoS en toda regla, creo que tira la máquina en pocos minutos. robin.listas> robin.listas> No puede ser tan rápido, tiene que enviar esos emgas por la red, y tardan robin.listas> en transmitirse. Pienso que si el concepto es el mismo que el que se usaba para que tumbaba el NT, si es muy rápido. Lo que le "duele" al sistema es la reserva de memoria, no la escritura en si misma. Son los recursos para ejecutar la operación, no la operación en si misma. robin.listas> > Lo que me interesa averiguar es por qué no afecta a los otros navegadores, IE, Opera o Firefox. robin.listas> robin.listas> A lo mejor limitan el tamaño de las cookies que aceptan. Si, eso es lo que he deducido del mensaje de Cristian. Konqueror no limita el tamaño de la cookie. Si la operación finalizara al alcanzar el límite de los 4 Kb. no importaria los Gb. de memoria que hubieras reservado. :-) robin.listas> No tiene porqué matar otros: todos son iguales. Creo recordar que mata al robin.listas> que piensa que es más peligroso para el sistema Ya, pero no creo que matara un proceso que está en plena ejecución y además accediendo constantemente al disco. Si el proceso fuera "legítimo" terminarlo sería muy peligroso. Pero eso es una mera suposición, mis conocimientos no llegan a tanto. :-) -- Saludos, Josep M. Queralt http://www.queralt.org/
El 16/11/07, Josep M. Queralt escribió:
Pues si quieres salir de dudas ya sabes que hacer. :-)
Lo que ha comentado Cristian es muy interesante, no sabía que había límites concretos para las cookies (cantidad máxima y tamaño limitados por cada servidor).
Yo no pienso probarlo, pero pienso que la respuesta es afirmativa. Reservando dos megas y añadiendole nueves al pastel de galleta no hay máquina qe se le resista.
Si ves alguna página web con la prueba de concepto para ejecutarla, dilo, que sí me gustaría probarlo en los equipos (opera, konqueror, explorer y firefox) para ver su comportamiento ;-).
De todas maneras se trata solo de una "putada". Ni se puede tomar el control de la máquina víctima ni, probablemente, la víctima volverá a acercarse al servidor malicioso.
Por lo que comenta Cristian, un fallo de konqueror. Ya que, aunque se pueda pasar la restricción de php del valor máximo de la cookie se debe gestionar correctamente por el navegador :-/. Mira, yo diría que es más similar a un "exploit" antes que un "DoS".
Lo que me interesa averiguar es por qué no afecta a los otros navegadores, IE, Opera o Firefox. El código es en PHP y evidentemente puede ejecutarse en todos. Si solo es efectivo en Konqueror, quizá sea un defecto en la programación y que Konqueror no tenga limitada la memoria que puede usar. :-?
Sí, también lo veo fallo del navegador.
Eso es lo que harías tú porque sabes que el proceso no es legítimo, pero eso el kernel no lo sabe. El ve que se está escribiendo y le reservará la memoria que se le ha dicho. En todo caso matará otros procesos. Yo el problema no lo veo tanto en la escritura, sino en la memoria que reserva para escribir.
Bueno, el sistema ve "un proceso desbocado" que lo está dejando ko. Conoce el identificador del proceso y lleva un registro del consumo excesivo de memoria que está produciendo. En esos casos hay que hacerse un "seppuku" y terminar el proceso, salvo que sea vital para el funcionamiento del equipo, es decir, debe tumbar konqueror, pero, ojo, sólo konqueror. Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
Camaleón escribió:
no sabía que había límites concretos para las cookies (cantidad máxima y tamaño limitados por cada servidor).
En realidad los estandares definen solo un minimo recomendado, los clientes solo estan obligados a manejar cookies de 4kb , no existe limite maximo PERO los navegadores (IE, Opera , Firefox) manejan cookies DE HASTA 4kb por razones de sanidad ( cumplir el requerimento minimo)
Si ves alguna página web con la prueba de concepto para ejecutarla, dilo, que sí me gustaría probarlo en los equipos (opera, konqueror, explorer y firefox) para ver su comportamiento ;-).
"When a cookie larger than 4 kilobytes is encountered the cookie should be trimmed to fit, but the name should remain intact as long as it is less than 4 kilobytes." Notese que PHP implementa el SPEC provisto por netscape, no el RFC.
Por lo que comenta Cristian, un fallo de konqueror.
Si, es un fallo de konqueror, un D.o.S clarisimo. Ya que, aunque se
pueda pasar la restricción de php
PHP es solo el lenguaje que se usa como vector para la demostracion, aunque estoy discutiendo con al gente de PHP limitar el largo de la cookie por esta y por otras razones, como a) nigun navegador va procesar la cookie completamente la van a truncar y continuar... b) lo anterior hara mas dificil depurar la aplicacion web en cuestion, es mejor que cuando la cokkie pase el limte el lenguage emita un warning y retorne.
En todo caso matará otros procesos.
Si producira una condicion de error OOM
es decir, debe tumbar konqueror, pero, ojo, sólo konqueror.
No, en estandar es clarismo al respecto , konqueror de niguna manera debe abortar el proceso, solo continuar con una cookie reducida a 4kb. --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El 16/11/07, Cristian Rodríguez escribió:
En realidad los estandares definen solo un minimo recomendado, los clientes solo estan obligados a manejar cookies de 4kb , no existe limite maximo PERO los navegadores (IE, Opera , Firefox) manejan cookies DE HASTA 4kb por razones de sanidad ( cumplir el requerimento minimo)
Eso parece... estoy siguiendo los comentarios del bug que has creado en php.
"When a cookie larger than 4 kilobytes is encountered the cookie should be trimmed to fit, but the name should remain intact as long as it is less than 4 kilobytes."
Notese que PHP implementa el SPEC provisto por netscape, no el RFC.
Vamos, que si es más grande, el navegador debe "trocearla" hasta un máximo de 20 permitidas.
PHP es solo el lenguaje que se usa como vector para la demostracion, aunque estoy discutiendo con al gente de PHP limitar el largo de la cookie por esta y por otras razones, como
a) nigun navegador va procesar la cookie completamente la van a truncar y continuar... b) lo anterior hara mas dificil depurar la aplicacion web en cuestion, es mejor que cuando la cokkie pase el limte el lenguage emita un warning y retorne.
Sí, eso veo en los comentarios del bug. Ya tengo lectura para hoy :-).
Si producira una condicion de error OOM
Huy, me he quedado igual... ah, "out of memory" O:-)
No, en estandar es clarismo al respecto , konqueror de niguna manera debe abortar el proceso, solo continuar con una cookie reducida a 4kb.
En este caso en concreto, sí, eso es lo que debe hacer. Pero en un último extremo, si un proceso (cualquiera) está generando que el sistema se ralentice y deje de responder ¿no sería conveniente intentar detenerlo antes que dejar que se cuelgue el sistema por completo? :-? Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2007-11-16 a las 05:42 -0300, Cristian Rodríguez escribió:
En todo caso matará otros procesos.
Si producira una condicion de error OOM
es decir, debe tumbar konqueror, pero, ojo, sólo konqueror.
No, en estandar es clarismo al respecto , konqueror de niguna manera debe abortar el proceso, solo continuar con una cookie reducida a 4kb.
Se refiere a lo que debe hacer el kernel cuando el konqueror se desboque en el uso de memoria: ¿tumbar el kon. o tumbar otros para que corra el kon.? - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFHPYNntTMYHG2NR9URAmAoAJwNwwyO80zh0kANfVQuTidRAzAzagCdFfYM VixpozEMzyBCPGkYTJfdGDo= =27wZ -----END PGP SIGNATURE-----
El 16/11/2007 9:23:10 Camaleón escribió: noelamac> noelamac> Si ves alguna página web con la prueba de concepto para ejecutarla, noelamac> dilo, que sí me gustaría probarlo en los equipos (opera, konqueror, noelamac> explorer y firefox) para ver su comportamiento ;-). Si tienes PHP funcionando puedes hacer la prueba en modo local. Creas un fichero con el código malicioso y la extensión PHP y lo cargas en Konqueror..... y cronometras lo que tarda en caer la máquina. :-) noelamac> Mira, yo diría que es más similar a un "exploit" antes que un "DoS". No, el "exploit" intenta usar la máquina para que ejecute algo, el ataque DoS intenta simplemente hacerla caer. -- Saludos, Josep M. Queralt http://www.queralt.org/
El 16/11/07, Josep M. Queralt escribió:
Si tienes PHP funcionando puedes hacer la prueba en modo local.
En modo local sólo puedo hacer la prueba con lynx :-).
Creas un fichero con el código malicioso y la extensión PHP y lo cargas en Konqueror..... y cronometras lo que tarda en caer la máquina. :-)
Ya buscaré algún apaño, lo subiré a un servidor remoto para probar...
No, el "exploit" intenta usar la máquina para que ejecute algo, el ataque DoS intenta simplemente hacerla caer.
Me parece que la wiki* nos da la razón a ambos ;-) "An exploit is a piece of software, a chunk of data, or sequence of commands that take advantage of a bug, glitch or vulnerability in order to cause unintended or unanticipated behavior to occur on computer software, hardware, or something electronic (usually computerized). This frequently includes such things as gaining control of a computer system or allowing privilege escalation or a denial of service attack." * http://en.wikipedia.org/wiki/Exploit_%28computer_security%29 Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
Josep M. Queralt escribió:
ini_set("memory_limit","200M"); setcookie("hi_fox", str_repeat("A",19999999));
Interesante.. hrmmm... hrmmm,, PHP sigue el estadar de cookies de netscape, el cual indica claramanet eque las cookies no deben ser mas grandes que 4kb pero al parecer PHP no tiene nigun problema en enviar una cookie de 20 megas.. voya revisar el codigo ;)
Pienso que si, que se trata realmente de un ataque DoS
Si, Konqueror no chequea el tamaño maximo de la cookie. --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2007-11-15 a las 20:34 -0300, Cristian Rodríguez escribió:
Josep M. Queralt escribió:
ini_set("memory_limit","200M"); setcookie("hi_fox", str_repeat("A",19999999));
Interesante.. hrmmm... hrmmm,, PHP sigue el estadar de cookies de netscape, el cual indica claramanet eque las cookies no deben ser mas grandes que 4kb pero al parecer PHP no tiene nigun problema en enviar una cookie de 20 megas.. voya revisar el codigo ;)
Hombre, arreglar el interprete o el compilador o sus librerías no es arreglo: sabiendolo, el hacker, perdón, el cracker seguirá usando un php más antiguo o diseñará su propia librería de ataque. Eso no arreglará mucho.
Pienso que si, que se trata realmente de un ataque DoS
Si, Konqueror no chequea el tamaño maximo de la cookie.
Francamente, creo que la solución sería arreglar el konqueror. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFHPOjItTMYHG2NR9URAoxOAJ9EGW9z7Zr4JuwK+3KT0FdZWDIMigCgltlR enMAv0CmQsESRBdfdPZ01ME= =UKNh -----END PGP SIGNATURE-----
Carlos E. R. escribió:
El 2007-11-15 a las 20:34 -0300, Cristian Rodríguez escribió:
Hombre, arreglar el interprete o el compilador
es lo que acabo de hacer :-D http://bugs.php.net/bug.php?id=43311
Francamente, creo que la solución sería arreglar el konqueror.
Si, tambien el konqueror hay que arreglarlo, pero eso es un trabajo para el equipo de KDE, ahi no meto la manos yo. --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
Hacía tiempo que no salía ningún "exploit" para Konqueror.
Porque es muy bueno O:-)
Este se publicó ayer. Se trata de un bonito ataque DoS
Cachis... ah, sí, lo vi en otro lado:
http://www.securityfocus.com/archive/1/483705
El efecto es que tumba el navegador, pero más que una denegación de servicio (¿es una denegación de servicio realmente?), a eso le llamo yo "empacho por galleta gigante" :-)
Saludos,
-- Camaleón
Estaba pensando, ¿y si apostamos cuando sale el patch para el problema? yo creo que por KDE sale dentro de 2 dias como maximo, para openSuSE sera otro dia mas como maximo, tal que para el domingo a de estar saliendo el patch. Jo =) Aunque mirandolo bien, es en verdad un DoS? segun lo que entiendo del texto tan solo hace que Konqueror caiga, y nada mas. No hay mencion de que se afecten otras partes (ademas de los nervios) por la caida. Pense que estaria relacionado con los DDoS que mencionaron cierta vez en GRC. =/ o Algo mas serio Ni siquiera es tan grave como el ya antiguo y conocido puerto 139 de Win95 (XD tiempos aquellos en los que nukear era un estilo de vida =P~ ) Carlos A. PS: SI M$ hace burla de esto, merecen volver a ir a la escuela. _________________________________________________________________ News, entertainment and everything you care about at Live.com. Get it now! http://www.live.com/getstarted.aspx-----------------------------------------... Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2007-11-15 a las 18:58 +0100, Camaleón escribió:
El efecto es que tumba el navegador, pero más que una denegación de servicio (¿es una denegación de servicio realmente?), a eso le llamo yo "empacho por galleta gigante" :-)
Es que hay que tener mala leche para enviar una "galleta" de 200 megas. Menudo tazón de leche necesitas para digerirlo. X-) ] Proof of concept example : ] ] <?php ] ] ini_set("memory_limit","200M"); ] ] setcookie("hi_fox", str_repeat("A",19999999)); ] ] ?> - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFHPJ6XtTMYHG2NR9URArgRAKCVpNI1/8nPLNZqdzytRzHjwTY7RQCeP874 R70FJ1z0pTCvjSPoh2357WM= =ZvRc -----END PGP SIGNATURE-----
participants (5)
-
Camaleón
-
Carlos E. R.
-
Cristian Rodríguez
-
Josep M. Queralt
-
Ryouga Hibiki