Encontrada vulnerabilidad en Firefox + Tor

Hace unas horas se ha anunciado un fallo de seguridad encontrado en Firefox cuando se usa con TOR que afecta sólo a usuarios de Windows.

El problema se dió a conocer anoche en la lista de correo de Tor Project con el siguiente mensaje:
Este es un fallo de seguridad de Javascript usado EN ESTOS MOMENTOS activamente contra TorBrowser. Consiste en un archivo HTML y otro CSS ambos pegados abajo y también desofuscados. La funcionalidad exacta es desconocida pero está teniendo acceso a «VirtualAlloc» en «kernel32.dll».

Como ya sabréis, TorBrowser es un navegador web basado en Firefox que mueve datos sólo a través de la red Tor. Básicamente es el Firefox original con la extensión de Tor preconfigurada. De esa forma, el fallo no solo afecta a TorBrowser sino también a Firefox junto a la extensión Tor.

firefox-50-2
Firefox es invulnerable a este fallo si se usa desde Linux u OS X

Según parece, este fallo de seguridad se aprovecha de una vulnerabilidad relacionada con la corrupción de memoria que permite ejecutar código arbitrario en ordenadores con Windows (la biblioteca afectada es kernel32.dll como dicen en el anuncio). La cuestión es que en 2013 se encontró un fallo similar y de hecho se ha reciclado parte de aquel código para crear este. En esta ocasión, la información sustraida se envía a una IP perteneciente al servicio de hosting francés OVH.

Evidentemente, para que todo esto funcione no solo hay que usarlo sobre Windows sino que hay que tener Javascript activado. Además se ha detectado que el código puede hacer de las suyas en el rango de versiones de Firefox de la 41 a la 50, incluyendo la versión con soporte prolongado (ESR) que es la que usa TorBrowser como base.

Vía Arstechnica.

Ver comentarios