Kritische JavaScript-Sicherheitslecks in Opera 7 (Update)

Opera reagiert einen Tag später; Deaktivieren von JavaScript umgeht Schäden

Die israelische Sicherheitsfirma GreyMagic berichtet über mehrere JavaScript-Sicherheitslecks in dem Windows-Browser Opera 7, die Opera einen Tag später mit einer neuen Version bereinigt hat. Einige der Sicherheitslöcher wurden bereits in den Beta-Versionen entdeckt und an Opera Software weitergeleitet.

Anzeige

Für gewöhnlich verwenden aktuelle Browser ein Cross-Domain-Security-Modell, um bei JavaScript-Aufrufen einen unberechtigten Zugriff auf andere Dokumente über Domain-Grenzen hinweg zu verhindern. In Opera 7 wird stattdessen ein Modell auf Basis des Aufrufenden einer Webseite verwendet. Nach Erkenntnissen von Greymagic weist dieses Modell drei empfindliche Sicherheitslecks auf, worüber ein Angreifer Zugriff auf Dateien auf dem betreffenden System erlangt. So ist es denkbar, dass ein Angreifer Dateien und Verzeichnisse einsehen, aber auch Cookies oder E-Mails in Operas Mail-Programm lesen kann. Als Abhilfe empfiehlt GreyMagic das Deaktivieren von JavaScript in Opera 7, bis ein entsprechender Patch bereitgestellt wird. Bereits Mitte November 2002 wurden diese Probleme an den Hersteller gemeldet.

Ein weiteres Sicherheitsloch steckt in der JavaScript-Konsole von Opera 7, das man manuell umgehen kann. Da Opera URL-ähnliche Strings in entsprechende Links wandelt, kann ein Angreifer diesen Mechanismus dazu nutzen, auf Dateien des lokalen Systems zuzugreifen, um Dateien und Verzeichnisse, aber auch E-Mails einzusehen. GreyMagic bietet sogleich einen Weg, dieses Sicherheitsrisiko abzustellen, indem man die HTML-Datei console.html im Opera-Verzeichnis verändert. Dazu muss die Zeile 52

"m.replace( /\\/g, "\\\\" ) +" durch "m.replace( /\\/g, "\\\\" ).replace(/"/g,""") +"

ersetzt werden. Im Unterschied zum oben genannten Problem wurde dieser Fehler und alle nachfolgenden Probleme erst Ende Januar 2003 an Opera gemeldet.

Als ebenfalls kritisch stuft GreyMagic die folgende Sicherheitslücke in JavaScript ein: Beim Laden von Bildern oder anderen Multimedia-Daten über lokale URLs können Angreifer über JavaScript ebenfalls auf lokale Dateien, Verzeichnisse und E-Mails aus dem Opera-Mail-Client zugreifen. Bis der Hersteller einen Patch bereitstellt, empfiehlt GreyMagic aus Sicherheitsgründen das Abschalten von JavaScript.

GreyMagic berichtet noch über zwei weitere Sicherheitslöcher in der JavaScript-Implementierung in Opera 7, die aber nicht als kritisch eingestuft wurden. So kann ein Angreifer die History-Funktion in Opera 7 dazu verwenden, die besuchten Webseiten eines anderen Anwenders abzufragen. Eine ähnliche Funktion ist über das Fehlerprotokoll der JavaScript-Funktionen möglich, denn die Daten wurden von Opera nicht ausreichend gegen Blicke von außen geschützt. So kann ein Angreifer von einer normalen Webseite die besuchten Seiten eines Nutzers einsehen. Auch hier kann man sich durch das Deaktivieren von JavaScript vor entsprechenden Angriffen schützen.

Nachtrag vom 5. Februar 2003, 11:00 Uhr:
Mittlerweile veröffentlichte Opera den Web-Browser Opera 7.01, der die berichteten Sicherheitslecks beseitigen soll.


nixblick 05. Feb 2003

also SimCity4 is ja wohl das letzte ;D

unfug 05. Feb 2003

ich krieg mich gleich nicht mehr ein vor lachen... diese ganzen idiotischen troll...

ip (Golem.de) 05. Feb 2003

Liebe Leserinnen und Leser, einen Tag nach Bekanntwerden der Sicherheitslecks steht eine...

SiT 05. Feb 2003

... Opera 7 ist Beta-Status, bedeutet nichts anderes als - die Jungs arbeiten daran .)

CK 05. Feb 2003

Da fehlen die Ironie-Tags... Wo wir schon mal dabei sind: 1. NCSA Mosaic ist aelter als...

Kommentieren



Anzeige

  1. Java Developer hybris E-Commerce (m/w)
    hmmh multimediahaus AG, Bremen
  2. SAP ABAP-Entwickler/in
    Endress+Hauser InfoServe GmbH+Co. KG, Weil am Rhein
  3. Business Intelligence Consultant (m/w)
    BIVAL GmbH, Ingolstadt
  4. Enterprise Architect (m/w)
    Genesys Telecommunications Laboratories GmbH, Munich, Darmstadt (home office possible)

 

Detailsuche


Blu-ray-Angebote
  1. NEU: Nonstop Nonsens: Die komplette Serie (SD on Blu-ray) [Blu-ray]
    13,97€
  2. NEU: Blu-rays unter 10 EUR
    (u. a. 96 Hours Taken 2 für 8,99€, Godzilla 9,97€, Erbarmen 9,97€, Cloud Atlas 7,99€, Der...
  3. SAW - 10th Anniversary - Steelbook [Blu-ray]
    15,68€ Release 19.02.

 

Weitere Angebote


Folgen Sie uns
       


  1. Solid Energy

    Neuer Akku schafft doppelte Energiedichte

  2. Lego

    Klötzchenspiele mit Jurassic Park und den Avengers

  3. Motorola

    Kitkat-Update fürs Razr i erreicht Deutschland

  4. Hat noch Potenzial

    Neustart für Googles Glass

  5. Falsche Planung

    Google bestätigt Lieferengpässe beim Nexus 6

  6. Finanzierungsrunde

    Spotify bewertet sich selbst mit 8 Milliarden US-Dollar

  7. Samsung

    Weniger Zwangs-Apps in neuem Touchwiz

  8. Facebook-AGB

    Akzeptieren oder austreten

  9. Videobuster

    Netflix kann bei aktuellen Spielfilmen nicht mithalten

  10. Oneplus

    Erstes eigenes Android-ROM heißt OxygenOS



Haben wir etwas übersehen?

E-Mail an news@golem.de



IMHO: Sichert Firmware endlich nachprüfbar ab!
IMHO
Sichert Firmware endlich nachprüfbar ab!
  1. Certify and go BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein
  2. Zu viele Krisen Unions-Obmann im NSA-Ausschuss hört auf
  3. Snowden-Unterlagen NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

Asus Eeebook X205TA im Test: Die gelungene Rückkehr des Netbooks
Asus Eeebook X205TA im Test
Die gelungene Rückkehr des Netbooks

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

    •  / 
    Zum Artikel