Vigil@nce : Firefox, nouveaux homographes
mars 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Plusieurs caractères homographes ne sont pas reconnus par Firefox.
Gravité : 1/4
Conséquences : camouflage
Provenance : serveur internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : sources multiples (3/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 27/02/2009
PRODUITS CONCERNÉS
– Mozilla Firefox
– Mozilla SeaMonkey
– Mozilla Suite
DESCRIPTION DE LA VULNÉRABILITÉ
Certains caractères sont difficilement discernables, comme le ’0’
(zéro) et le ’O’ (lettre o). De même, plusieurs caractères Unicode
ont une apparence similaire au slash (’/’), comme 0x2044, 0x2215
et 0x3033. Certains attaquants utilisent des noms de domaine
contenant ces variations, afin d’inciter la victime à cliquer sur
un lien.
Firefox contient une liste de caractères homographes ("même
apparence") afin qu’ils soient clairement affichés dans les urls.
Cependant, plusieurs caractères sont absents de cette liste :
– 0x66A, 0x799, 0x780, 0x9F4, 0xAEE, 0x96E, 0x2220, 0x2571 :
homographes de ’/’
– 0x203D : homographe de ’ ?’
Un attaquant peut donc employer ces caractères dans une url afin
de tromper la victime.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8497
http://vigilance.fr/vulnerabilite/Firefox-nouveaux-homographes-8497