آژانس هواپیمایی
pop up

گزارش يك باگ در ياهو مسنجر توسط يك ايراني

شروع موضوع توسط خوبی کن ‏29 می 2004 در انجمن گفتگوی آزاد

  1. خوبی کن

    خوبی کن کاربر تازه وارد

    تاریخ عضویت:
    ‏2 نوامبر 2003
    نوشته ها:
    1,271
    تشکر شده:
    11
    گزارش يك باگ در ياهو مسنجر توسط يك ايراني :
    نام نویسنده : امير حسين شريفي
    تاریخ : 8 خرداد 1383
    بعد از ارسال گزارش مشکل به شرکت یاهو و دریافت نکردن پاسخ طی مدت مورد لزوم برای اقدام تصمیم به ارسال گزارش برای عموم گرفتم .

    نام نرم افزار : یاهو مسنجر

    نسخه های آسیب پذیر : تمامی نسخه های عرضه شده شامل نسخه جدید بتا و 5.6..

    آسیب پذیری : مدیریت نا امن و غلط محدوده حافظه برنامه

    توضیحات :

    یاهو مسنجر که يكي نرم افزار هاي محبوب پیغام رسانی میباشد دارای قابلیتی است که به منظور راحت تر کردن کار کاربران ، به آنها قابلیت ذخیره کرده رمز عبور را در نرم افزار می دهد . این پسورد در صورت تمایل کاربر برای ذخیره شدن ، در شاخه رجیستری نرم افزار در کلید Eoptions به صورت کد شده ذخیره می شود . برنامه مسنجر هر بار هنگام اجرا ، با مراجعه به این کلید و خواندن و دیکد کردن محتویات آن اقدام به لود کرده و استفاده ار پسورد می کند .
    این رشته کد شده قبلآ مورد ارز یابی قرار گرقته و روش دیکد کردن آن نیز انتشار یافته است.
    اما ...
    نرم افزار یاهو مسنجر بدلیل ضعف در طراحی ساختار برنامه ، بعد از مراجعه به کلید رجیستری ذکر شده و خواندن پسورد و استفاده از آن ، کماکان پسورد را در حافظه سیستم نگهداری می کند .
    این در واقع مشکل امنیتی نیست . چون به هر حال نرم افزار مدام به آن مراجعه خواهد کرد .
    مشکل در این است که نرم افزار پسورد را بصورت 100% نا امن و بصورت متن شفاف( Clear-text )
    در حافظه نگهداری می کند .با مراجعه به حافظه سیستمی نرم افزار ، می توان به آن دست یافت.
    البته ریسک امنیتی این ضعف نسبت به کلید ذخیره شده در رجیستری بسیار بیشتر می باشد چون امکان محافظت از کلید رجیستری توسط سیستم عامل و پرمیشن های سیستم عامل فراهم شده اما در این روش چون هیچگونه تدبیر امنیتی در حافظه سیستم برای ایجاد محدودیت وجود ندارد و هر کاربری با کمترین حق دسترسی امکان دسترسی کامل به تمام نقاط حافظه را دارد امکان سوء استفاده از این مشکل به هر طریقی و برای هر کاربر فراهم می شود .
    راه های بسیاری برای سوء استفاده از این مشکل وجود دارد که یک نمونه آن استفاده از یک شل استرینگ در یک ریموت-اکسپلویت و خواندن پسورد از حافظه و ارسال آن به نفوذ گر است .
    این به این دلیل می باشد که نرم افزار پسورد را در حافظه ، همیشه در آدرس ثابت و مشخصي ذخیره می کند که حتی نیازی به جستجوی آن در محدوده حافظه برنامه نیز وجود ندارد .این آدرس در نسخه 5.6 یاهم مسنجر 00F341B0 میباشد .
    روشی ساده برای مشاهده عملی این مشکل :
    این کار به طور دستی با هر نرم افزار ويرايشگر هگز که قابلیت خواندن اطلاعات حافظه را داشته باشد قابل انجام می باشد .
    پس از لود کردن و اجرا کردن یاهو مسنجر در حالتی که پسورد را ذخیره کرده ، آن را به حال خود رها می کنیم . بعد از اجرای نرم افزار ويرايشگر مورد علاقه خود مانند WinHexدر حالت خواندن محتویات حافظه ، محتویات حافظه لود شده توسط پروسه نرم افزار یاهم مسنجر را انتخاب میکنیم و Entire Memory
    را لود می کنیم . بعد ار مراجعه به آدرس حافظه ذکر شده يعني 00F341B0 با پسورد ذخیره شده خود روبرو خواهید شد
     
  2. amin007110

    amin007110 کاربر فعال نرم افزار کاربر فعال

    تاریخ عضویت:
    ‏8 مارس 2004
    نوشته ها:
    3,692
    تشکر شده:
    36
    محل سکونت:
    No.20, Esfahan, Iran
  3. NorTh HaCkeR

    NorTh HaCkeR Registered User

    تاریخ عضویت:
    ‏10 می 2004
    نوشته ها:
    56
    تشکر شده:
    0
    جاب بود!!


    -------
    محمد
     
  4. amir

    amir مدیران قدیمی

    تاریخ عضویت:
    ‏15 دسامبر 2002
    نوشته ها:
    893
    تشکر شده:
    4
    سايت خوشگلي است
    ايشالا كه تداوم داشته باشه و سر يكي دو ماه خسته نشي.
     
  5. iranvig

    iranvig کاربر تازه وارد

    تاریخ عضویت:
    ‏22 می 2003
    نوشته ها:
    407
    تشکر شده:
    4
    نه بابا اين دوستمان فول كشه،فول كشه.(ولي از انگشت زود خسته شد)
     
  6. evanescence_net

    evanescence_net کاربر تازه وارد

    تاریخ عضویت:
    ‏22 جولای 2005
    نوشته ها:
    52
    تشکر شده:
    0
    جناب جالب بود.
    فقط ميشه يه كم بيشتر توضيح بديد كه بدون برنامه چه جور ميشه اين كار را كرد؟
    مرسي
    :)
     
  7. boxilink