Firefox soffre di una vulnerabilità che può consentire ad un malintenzionato di alterare il contenuto dei cookie di autenticazione creati da qualsiasi sito web. Nell’advisory apparso su BugZilla il problema è stato valutato di rischio elevato.
Lo scopritore della falla, il polacco Michal Zalewski, noto bug hunter , afferma che il problema risiede nel modo in cui Firefox scrive nell’attributo DOM location.hostname : un non corretto parsing dell’URL può infatti consentire al sito di un dominio, ad esempio evil.com , di modificare un cookie creato da un altro dominio, ad esempio punto-informatico.it . Il sito malintenzionato è anche in grado di alterare l’attributo document.domain , così da bypassare il meccanismo di sicurezza del browser che controlla l’origine delle richieste di tipo XMLHttpRequest .
“Le conseguenze sono piuttosto gravi: siti maligni possono manipolare i cookie di autenticazione creati da altri siti web e, grazie alla possibilità di aggirare la policy di sicurezza same-origin , gli aggressori possono manomettere il modo in cui altri siti vengono visualizzati o funzionano”, spiega Zalewski nel proprio advisory.
Il problema interessa l’ultima versione di Firefox, la 2.0.0.1, e presumibilmente anche le versioni precedenti: un test per verificare la vulnerabilità del proprio browser è disponibile qui .
Come soluzione temporanea gli esperti suggeriscono di disattivare JavaScript, adottare il plug-in gratuito NoScript oppure aggiungere, in about:config , la stringa capability.policy.default.Location.hostname.set e salvarla con il valore noAccess .
Questo è il terzo problema di sicurezza scoperto questo mese in Firefox dall’hacker polacco: il primo riguarda la possibilità di bypassare i filtri antiphishing del brower open source e di Opera, mentre il secondo è la variante di un vecchio bug non patchato che può consentire ad un aggressore di accedere a certi file da remoto.