zurück zum Artikel

Firefox und Internet Explorer absturzgefährdet

Derzeit kursieren Exploits, die demonstrieren sollen, wie man den Firefox und den Internet Explorer zum Absturz bringt. Beim Firefox genügt es bereits, eine bestimmte so genannte chrome URL aufzurufen. Chrome URLs [1] sind Pseudo-URLs, mit denen sich beim Firefox bestimmte Komponenten in der GUI des Browsers mit vollem Zugriff auf lokale Ressourcen ausführen lassen. Unter anderem lässt sich der Firefox damit konfigurieren – die Einstellungen sind nur Abbildungen der chrome URLs auf XUL-Module (User Interface Language) [2]. Unter den bekannten XUL-Modulen [3] gibt es aber auch drei, die (bekanntermaßen) beim Aufruf sofort zum Absturz führen:

chrome://pippki/content/editcacert.xul 	
chrome://pippki/content/editemailcert.xul
chrome://pippki/content/editsslcert.xul

Allerdings ist es etwas schwierig, diesen Umstand für eine DoS-Attacke zum missbrauchen, da sich in Webseiten eingebettete chrome URLs nicht aufrufen lassen. Ein Angreifer müsste ein Opfer schon dazu bringen, eine der genannten URLs per Copy & Paste in die Adresszeile des Firefox zu kopieren und aufzurufen. Betroffen ist Firefox 2.0 unter Windows und Linux.

Ein DoS-Exploit für den Internet Explorer 6 und 7 funktioniert indes auch mit präparierten Seiten. Dabei schreibt ein JavaScript über eine Schleife den Speicher voll, sodass der Browser für einige Zeit nicht mehr reagiert und unbedienbar wird. In einigen Fällen stürzt der Browser auch ab. Auch der Firefox reagiert für Minuten nicht mehr, je nach Speicherausstattung des Systems. Derartige so genannte Speicherbomben sind zwar nicht neu, sie zeigen aber ein Grundproblem: Wie begrenzt man eine Rekursion, Iteration oder eine zu lange Schleife, um den Speicher zu schützen. Schon Alan M. Turing beschäftigte sich mit dem so genannten Halteproblem [4], also ob eine Turing-Maschine nach endlich vielen Schritten zum Ende kommt.

Siehe dazu auch:

(dab [7])


URL dieses Artikels:
http://www.heise.de/-170181

Links in diesem Artikel:
[1] https://www.heise.de/security/artikel/Chrome-plated-holes-270716.html
[2] http://de.wikipedia.org/wiki/XML_User_Interface_Language
[3] http://kb.mozillazine.org/Dev_:_Firefox_Chrome_URLs
[4] http://de.wikipedia.org/wiki/Halteproblem
[5] http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2007-04/msg00567.html
[6] http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2007-04/msg00543.html
[7] mailto:dab@ct.de