A Zerodium descobriu uma vulnerabilidade NoScript que pode ser explorada para executar código JavaScript arbitrário no navegador Tor, mesmo se o nível máximo de proteção for utilizador. O exploit ignora a proteção implementada pelo NoScript.
A empresa forneceu instruções de como explorar a falha na seguinte mensagem do Twitter:
Advisory: Tor Browser 7.x has a serious vuln/bugdoor leading to full bypass of Tor / NoScript ‘Safest’ security level (supposed to block all JS).
PoC: Set the Content-Type of your html/js page to “text/html;/json” and enjoy full JS pwnage. Newly released Tor 8.x is Not affected.— Zerodium (@Zerodium) September 10, 2018
O especialista de segurança @x0rz também publicou um script como prova de conceito para mostrar que é muito fácil explorar a falha.
Very easy to reproduce the Zerodium Tor Browser 7.x NoScript bypass vulnerability https://t.co/k78ejoavWl #TorBrowser #vulnerability pic.twitter.com/k1mUJZUo77
— x0rz (@x0rz) September 10, 2018
A versão mais recente do Tor Browser 8 não é afetada, isso significa que os utilizadores que utilizem versões antigas do browser precisam atualizá-lo.
A falha reside na extensão do NoScript Firefox e afeta o navegador Tor, que é baseado no Firefox.
O hacker italiano Giorgio Maone, que desenvolveu a extensão, corrigiu o bug em algumas horas e resolveu o problema com o lançamento da versão 5.1.8.7.
Fixed in 5.1.8.7 “Classic”: https://t.co/UVKqsYJ7vN
You may need to open about:config and set your xpinstall.signatures.required to false in order to install, since Mozilla doesn’t support signing for “Classic” (legacy) add-ons anymore.
— Giorgio Maone (@ma1) September 10, 2018
Maone explicou que apenas o branch “Classic” do NoScript 5 é afetado, de acordo com o especialista, a falha foi introduzida em maio de 2017 com o lançamento do NoScript 5.0.4.
A equipa do Tor Project disse que este bug é uma falha de dia zero do Navegador Tor, em vez de um problema no NoScript.
“This was a bug in NoScript and not a zero-day exploit of Tor Browser that could circumvent its privacy protections. For bypassing Tor, a real browser exploit would still be needed,” the Tor Project explained.
“If a user sets his Tor browser security level to ‘Safest’ to block JavaScript from all websites (e.g. to prevent browser exploits or data gathering), the exploit would allow a website or a hidden service to bypass all NoScript restrictions and execute any JavaScript code despite the maximum security level being used, making it totally ineffective,” Chaouki Bekrar, the CEO of Zerodium, told SecurityWeek.
Não perca mais tempo e atualize seu navegador para a versão mais recente.
Pedro Tavares is a professional in the field of information security working as an Ethical Hacker/Pentester, Malware Researcher and also a Security Evangelist. He is also a founding member at CSIRT.UBI and Editor-in-Chief of the security computer blog seguranca-informatica.pt.
In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, exploitation, hacking, IoT and security in Active Directory networks. He is also Freelance Writer (Infosec. Resources Institute and Cyber Defense Magazine) and developer of the 0xSI_f33d – a feed that compiles phishing and malware campaigns targeting Portuguese citizens.
Read more here.