Creato da: MarcheseDeSade_RL il 15/10/2005
molto spesso ciò che è bello è proibito -tsunamji-

Area personale

 

Tag

 

Archivio messaggi

 
 << Luglio 2024 >> 
 
LuMaMeGiVeSaDo
 
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
 
 

Cerca in questo Blog

  Trova
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 8
 

Ultime visite al Blog

bimbayokoOligarladyb_infomarecalmo7dilybellagrt234Umarella82life2007gEva_laStregasilente_animaalexpunkL.eleganza.dl.riccioanticaombrabrigita.petkovical.vergnano
 
 
RSS (Really simple syndication) Feed Atom
 

Contatta l'autore

Nickname:
Se copi, violi le regole della Community Sesso:
Età:
Prov:
 

 

 
« Ah Pablo NerudaFondamenta fragili »

Digiland e Libero.it poco sicuri

Post n°171 pubblicato il 26 Gennaio 2006 da MarcheseDeSade_RL
 

Digiland e Libero.it poco sicuri

Zone-H ha riscontrato un problema di sicurezza presente sul portale libero.it, in particolare nelle funzionalità di ricerca presenti agli indirizzi http://notizie.libero.it, http://magazine.libero.it, http://sport.libero.it, http://liberoblog.libero.it. La vulnerabilità rilevata è di tipo Cross-Site Scripting ed affligge in particolar modo gli utenti di Digiland, nota community Italiana con oltre 3 milioni di iscritti. La gravità della falla è dovuta al fatto che attraverso un attacco cross site scripting è possibile rubare il cookie della vittima e risalire allo username e alla password dell'utente Digiland.

L'accesso a Digiland da parte di un utente può avvenire in due diverse modalità:
- con username e password propri di Digiland;
- con username e password dell'account email @libero.it/@inwind.it/@iol.it.

Nel primo caso l'impatto della vulnerabilità si traduce nella possibilità per l'attaccante di manipolare il sito dell'utente hostato su digiland, e di accedere ai blog, forum e chat con le credenziali della vittima. Nel secondo caso invece, oltre alle azioni sopra citate, è possibile per l'attaccante appropriarsi dell'account email della vittima. In entrambi i casi il cookie contiene username in chiaro, e l'hash MD5 della password, dal quale attraverso un attacco brute force basato su dizionario è possibile risalire alla password in chiaro.

Una tecnica più efficiente per il crack della password MD5 fa uso dell'algoritmo "faster time-memory trade-off" di Philippe Oechslin' basato sulle così dette rainbow tables, tabelle precompilate delle dimensioni di svariati gigabytes. Tale tecnica permette di effettuare il cracking di una password alfanumerica di 8 caratteri codificata in MD5 in meno di mezz'ora (tempo ovviamente variabile a seconda della macchina). Tuttavia per l'attaccante non è necessario conoscere la password dell'utente Digiland, infatti l'autenticazione avviene attraverso il cookie stesso che contiene l'hash in MD5. Per cui è sufficiente "importare" nel browser il cookie rubato all'utente per accedere con le sue credenziali a Digiland ed ai servizi offerti. Quest' ultima tecnica non è però attuabile nel caso in cui l'attaccante voglia accedere all'account e-mail della vittima; in tale situazione infatti è necessario effettuare il cracking dell'hash MD5 tramite le tecniche sopra menzionate.

Per ottenere il cookie della vittima l'attaccante può servirsi di diversi metodi, il più classico è quella di inviare una email che induce la vittima a cliccare su un link.

In alternativa l'attaccante può usare gli stessi forum, o i blog che Digiland mette a disposizione dei suoi utenti. Il Cross-Site Scripting potrebbe essere sfruttato tra le altre cose anche per eseguire attacchi phishing, ad esempio inserendo nella pagina di ricerca un form che induca la vittima di inserire user e password che verrebbero inviati all'attaccante.

Il problema è da considerarsi abbastanza serio considerando l'alto numero di potenziali vittime. Zone-H ha contattato Libero tramite e-mail il 2 Gennaio 2006 senza ricevere al momento nessuna risposta.

In attesa che la vulnerabilità venga corretta, si consiglia agli utenti di Digiland di effettuare sempre il logout prima di visitare siti non fidati.

Categoria: Internet
Fonte: Tweakness

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 
Vai alla Home Page del blog

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963