Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Aw Snap : le bug de Chrome permet les attaques DoS
Il se produit lorsque l'utilisateur clique sur des liens trop longs ou malformés

Le , par Michael Guilloux

0PARTAGES

2  0 
Aw, Snap ! Ça vous dit quelque chose ? Peut-être pas, si vous n’utilisez pas Chrome. Mais plus d'un utilisateur des récentes versions du navigateur de Google doivent savoir ce dont il est question. Il s’agit en fait d’un bug qui se produit parfois lorsque l’utilisateur essaie de cliquer sur un lien.

Le lien présente bien sûr une particularité. Il doit être excessivement long ou malformé pour provoquer le bug. Dans ces deux situations, vous êtes dirigés par votre navigateur vers une page « Aw, Snap ! » qui vous indique qu’il y aurait des problèmes pour afficher la page demandée.


Le bug est susceptible de se produire en raison de l'habitude de Chrome de pré-charger les données de page. Cela fait que le navigateur essaie de traiter les URL malformées avant même que l'utilisateur n'ait cliqué sur ces liens, ce qui déclenche le bug.

A première vue, il s’agit d’un simple bug, qui n’est pas vraiment critique. Mais il a été découvert que le bug - surnommé « Aw Snap » par le développeur web Jason Blatt – pourrait être exploité pour mener des attaques par déni de service (DoS). Une attaque qui permet aux acteurs malveillants de planter les onglets de votre navigateur. Tout ce que l’attaquant doit faire, c’est d'insérer un lien excessivement long et / ou malformé dans le code de la page. Le lien peut être quelque chose comme ceci :


Ce bug a été exploité pour compromettre une page du site Reddit. Un utilisateur aurait inséré une URL malveillante dans un post du forum en ligne. Ce qui aurait rendu le fil de discussion entier inaccessible aux utilisateurs de Chrome. Nous n’allons pas vous indiquer le lien pour éviter de vous exposer. Cela signifie qu’il est également possible de planter un fil de discussion via un commentaire. Nous recommandons donc aux utilisateurs de ce site de ne pas poster ou déposer des URL malformées dans les commentaires.

Pour que l’exploit puisse marcher, vous devez charger le code HTML malveillant sur un réseau. Autrement dit, charger un mauvais HTML à partir d'une URL locale file: // ne va pas planter le navigateur.

La vulnérabilité affecte seulement les sites HTTP visités depuis Chrome 41 sur Windows, Mac OS X et Chrome OS. Quant à Ubuntu et aux autres serveurs Linux, il n’est pas vraiment certain qu’ils soient affectés. Il faut toutefois noter qu’un patch qui corrige le bug a été soumis. Aw Snap pourrait donc ne plus être un problème d'ici peu.

Source : Jason Blatt via GitHub

Et vous ?

Qu’en pensez-vous ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de frenchlover2
Membre du Club https://www.developpez.com
Le 11/04/2015 à 23:13
Je pense que cet attaque ne concerns pas que chrome mais aussi tout les mavigateurs
0  0