Opera-Skins als Einfallstor

Opera-Version 7.23 stopft Löcher, durch die ohne Zutun des Anwenders ausführbare Dateien installiert werden können. Mit dem c't-Browsercheck können Anwender nun testen, ob ihr Browser verwundbar ist.

In Pocket speichern vorlesen Druckansicht 175 Kommentare lesen
Lesezeit: 2 Min.

Die Opera-Version 7.23 stopft, wie bereits gemeldet, wichtige Sicherheitslöcher des Browsers. Hinter dem eher unscheinbaren Changelog-Eintrag "Forced placement of downloaded skin-files in undesirable locations" aber verbirgt sich die Möglichkeit, dass eine entsprechend präparierte Web-Seite beliebige Dateien auf den Rechnern von Opera-Anwendern anlegt.

Dazu präsentiert der Web-Server eine Datei mit dem MIME-Typ einer Opera-Skin. Das führt dazu, dass eine automatische Installationsroutine angestoßen wird. Diese überprüft den Dateinamen nicht ausreichend, sodass Angreifer über Konstrukte mit "..\" beliebige Verzeichnisse auch außerhalb des dafür vorgesehenen adressieren können. Legt der Angreifer beispielsweise eine ausführbare EXE-Datei in einem Autostart-Ordner ab, könnte er darüber den Rechner seines Opfers ohne dessen Zutun mit einem trojanischen Pferd infizieren.

Opera-Nutzer können auf dem c't-Browsercheck von heise Security selbst testen, ob ihr Browser verwundbar ist. In unseren Tests gelang es der dort verfügbaren Demo mit den Versionen 7.22 und 7.21 ohne Zutun des Anwenders eine ausführbare Datei anzulegen. Dies funktioniert nur mit den Windows-Versionen des Browsers.

Doch auch die Nutzer von Opera auf anderen Betriebssystemen sollten auf die neue Version umsteigen, da auch ihre Browser durch speziell manipulierte ZIP-Dateien fremden Code ausführen könnten. Das Changelog von 7.23 spricht von einem Buffer Overflow bei der Skin-Verarbeitung.

Siehe dazu auch: (ju)