Failles de sécurité dans la première version de Google Chrome


Google Chrome
Deux failles de sécurité ont été découvertes en moins de 24 heures pour la première version de Google Chrome. Ces dernières peuvent se révéler assez dangereuses pour les utilisateurs et il est donc conseillé de ne plus utiliser cette version et attendre la prochaine mise à jour.

La première faille se situe au niveau de l'interprétation des urls. En effet, il possible de faire planter le navigateur avec un lien mal formé. Voici un exemple avec ce lien (à ouvrir avec Google Chrome version 1).

Le fait de cliquer sur ce dernier plantera le navigateur et vous affichera un pop-up comme celui-ci :

Google Chrome - Failles de sécurités

Le code du lien est le suivant, on remarquera la présence d'un caractère spécial :

<a href="EVIL:%">ce lien</a>

La deuxième faille est quant à elle bien plus grave. Elle permet de forcer un utilisateur à télécharger un fichier et l'exécuter à son insu. Un exemple inoffensif est disponible à cette adresse.

L'exemple mentionné vous force à télécharger un .jar et l'éxécute. Dans mon cas il affiche un pop-up comme celui-ci :

Google Chrome - Failles de sécurités

Le code html de la page qui semble exploiter la faille est celui-ci :

<iframe src="Free Coupwns!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!.jar"></iframe>

Après test, il est possible de mettre un fichier .exe dans la source de l'iframe pour forcer les utilisateurs à le télécharger et l'exécuter. On se doute que certaines personnes risquent de ne pas attendre pour diffuser des virus via ce procédé.

Pour bien comprendre la source du problème, il faut savoir que Google chrome se base sur le moteur WebKit (utilisé par les navigateurs Safari ou encore Epiphany). Or la version de WebKit intégrée dans la toute première version de Google Chrome se révèle obsolète et comportant plusieurs failles connues.

Une troisième faille concerne la taille du nom d'un fichier attaché. Si celui-ci est trop grand (plus de 2100 caractères), le navigateur plante. Voici un exemple de code php utilisé :

<?php
$nombre = 'aaaaaaa......aaaaaa.psd';
// Nom de fichier qui doit faire plus de 2100 caractères.
$contenido = 'prueba';
header("Content-Type: application/octet-stream");
header("Content-Disposition: attachment; filename=$nombre");
print($contenido);
?>

Bref, tout ceci ajouté à la zone d'ombre qui entoure la licence d'utilisation de ce logiciel, nous font penser que ce dernier est sorti un peu trop vite. Un conseil, continuez d'utiliser votre navigateur habituel.


20 Commentaires pour "Failles de sécurité dans la première version de Google Chrome"

Flux des commentaires de cet article Ajouter un commentaire
  •  

    Pas mal :')
    Bon, rappelons tout de même que google chrome est en bêta (ou alpha ?).

    Dommage qu'il l'ai annoncé à grand coup de tambour. Google Chrome prend un mauvais coup dès le départ.

    Moi, je n'ai pas pu le tester, je suis sous linux :/

    RépondreRépondre
    Antonin , le 4 septembre 2008 à 00:04
  •  

    @Antoinin : je garde justement mon Windows en plus de Linux pour ce genre de logiciels, qui ne sont pas encore adaptés

    RépondreRépondre
    pti-seb , le 4 septembre 2008 à 00:09
  •  

    @pti-Seb : c'est sur, c'est plus pratique :-)

    J'étais en dual boot y a quelques temps mais mon windows a littéralement explosé de l'intérieur... Je n'ai pas le courage de le réinstaller. Et puis, je suis tellement mieux sous linux.

    RépondreRépondre
    Antonin , le 4 septembre 2008 à 00:11
  •  

    aie aie aie déjà!!!
    ça démarre fort , je voulais juste corriger un truc , c'est pas la première version du navigateur mais une version BETA. en tout cas je ne sais pas pourquoi mais je n'ai pas été a l'aise avec ce navigateur.

    RépondreRépondre
    inalgnu , le 4 septembre 2008 à 00:12
  •  

    D'abord MERCI pour vos super articles et votre site.
    Petite info.
    Je ai installé Chrome ce matin afin de l'essayer, rien de particulier à ajouter à ce qui à été dit sur son fonctionnement.
    Par contre petite surprise ce soir. Pob-up intempestif, avec logo Google-Chrome me demandant de télécharger un logiciel de nettoyage et de mise en à état de mon ordinateur pour régler un soi-disant urgent problème. Envoyé par le site (traçage IP-extrait). :

    OrgName: SoftLayer Technologies Inc.
    OrgID: SOFTL
    Address: 1950 N Stemmons Freeway
    City: Dallas
    StateProv: TX
    PostalCode: 75207
    Country: US

    Alors comme un petit doute...
    Comme toujours très difficile de se défaire de ce genre site qui insiste lourdement en remettant fenêtre sur fenêtre.
    Bien sûr le site est connu, mais le procédé me semble gros, et je doute quelque peu que Google en soi à l'origine...
    Voilà donc le résultat d'une première journée de test. Je vais patienter et repasser sur mon Firefox 3.

    Merci encore à vous !

    RépondreRépondre
    MingNoi , le 4 septembre 2008 à 05:05
  •  

    Salut,
    Merci pour l'article qui est court, précis et utile.
    Juste un petit mot pour signaler une faute (il me semble)
    Je crois que le mot "Hors" dans ta phrase "Hors la version de WebKit intégrée dans la toute première version de Google Chrome se révèle obsolète et comportant plusieurs failles connues" devrait s'écrire "Or".
    ou alors je ne comprends pas la phrase.

    RépondreRépondre
    Papa Pedro , le 4 septembre 2008 à 09:40
  •  

    @inalgnu : des version beta, il y en aura d'autre, je dirais qu'il s'agit là de la toute première version beta.

    @MingNoi : effectivement, c'est louche ton histoire de pop-up là.

    @Papa Pedro : c'est corrigé.

    RépondreRépondre
    pti-seb , le 4 septembre 2008 à 12:32
  •  

    Dire que j'étais déçu de ne pas pouvoir le tester parce que je venais de me décider à supprimer mon dual boot. Le libre m'a sauvé ^^ (c'était déjà le cas avant Google Chrome).

    RépondreRépondre
    jedounet , le 4 septembre 2008 à 13:57
  •  

    Apparemment chrome ne gère pas l'affichage des flux Rss !

    @pti-seb : c'est pas mentionné dans l'article la première version (BETA).
    ....24 heures pour la première version de Google Chrome....

    RépondreRépondre
    inalgnu , le 4 septembre 2008 à 14:01
  •  

    Vraiment dommage pour les fluxs RSS.

    RépondreRépondre
    Fubiz , le 4 septembre 2008 à 15:03
  •  

    C'est encore une béta :

    Plus : Interface dépouillée, rapidité à exécuter des applications Javascript, possibilité d'utiliser quelques applications en ligne en mode non connecté, donne le statut et l'apparence d'un logiciel à toute application web, plus performant que Firefox 3 dans le rendu des pages web et l'exécution d'applications Javascript.

    Moins : Gourmand en ressources mémoire, manque d'applications en ligne pouvant être utilisées en mode déconnecté.

    J'attends la version stable 0% failles.

    RépondreRépondre
    k3vin mitnick , le 4 septembre 2008 à 17:43
  •  

    @inalgnu @Fubiz : bien vu pour les flux RSS, j'avais même pas remarqué. On se doute que dans les versions suivantes ils seront pris en charge.

    RépondreRépondre
    pti-seb , le 4 septembre 2008 à 18:16
  •  

    Merci beaucoup pour ces infos !
    La deuxième faille me semble énorme, ok c'est une bêta mais quand même on est pas chez Microsoft !
    Bonne continuation, david de conseil santé.

    RépondreRépondre
    conseil santé , le 4 septembre 2008 à 22:32
  •  

    Je viens de mettre à jour l'article, une troisième faille ayant été découverte au niveau de la longueur des noms des fichiers attachés.

    RépondreRépondre
    pti-seb , le 5 septembre 2008 à 14:09
  •  

    J'en suis encore au stade d'essai.

    En ouvrant le lien proposé, voila ce que Chrome me donne comme contenu de page (Chrome n'a pas planté):

    Oups ! Petit problème... Ce lien semble corrompu.
    Erreur DNS - Serveur introuvable.

    Par contre, chez-moi, il ne bloque pas les pop-ups et j'ai pas trouvé ou il faut configurer ça.

    RépondreRépondre
    Boulaboue , le 5 septembre 2008 à 22:58
  •  

    Google Chrome Browser 0.2.149.27 Buffer Overflow.

    * Type of Issue : Buffer Overflow.
    * Affected Software : Google Chrome 0.2.149.27.
    * Exploitation Environment : Google Chrome on Windows XP SP2.
    * Impact: Remote code execution.
    * Rating : Critical.
    * Description :
    The vulnerability is caused due to a boundary error when handling the “SaveAs” function. On saving a malicious page with an overly long title ( tag in HTML), the program causes a stack-based overflow and makes it possible for attackers to execute arbitrary code on users' systems.
    * How an attacker could exploit the issue :
    To exploit the Vulnerability, a hacker might construct a specially crafted Web page, which contains malicious code. He then tricks users into visiting his Website and convinces them to save this Page. Right after that, the code would be executed, giving him the privilege to make use of the affected system.
    * Researcher : Le Duc Anh – SVRT member.

    About SVRT :

    SVRT, which is short for Security Vulnerability Research Team, is one of Bkis researching groups. SVRT specializes in the detection, alert and announcement of security vulnerabilities in software, operating systems, network protocols and embedded systems…
    About Bkis :

    Bkis is Vietnamese leading Center in researching, deploying network security software and solutions.

    RépondreRépondre
    k3vin mitnick , le 7 septembre 2008 à 18:03
  •  

    Une mise à jour est disponible, et qui ne plante plus avec les liens du genre EVIL:%, c'est déjà ça !

    RépondreRépondre
    inalgnu , le 7 septembre 2008 à 19:25
  •  

    Dire que j'étais déçu de ne pas pouvoir le tester parce que je venais de me décider à supprimer mon dual boot. Le libre m'a sauvé ^^ (c'était déjà le cas avant Google Chrome).

    RépondreRépondre
    mutuelle , le 8 juin 2009 à 09:45
  •  

    dommage pour google chrome!!!!!!!

    RépondreRépondre
    mutuelle fr , le 10 juin 2009 à 09:35
  •  

    Je pense que cela devrait évoluer !
    Léo

    RépondreRépondre
    Var , le 7 septembre 2010 à 11:21
 

Ajouter un commentaire

actualité android apache apple astuce astuces bash bilboblog blog boot chrome clavier commande commandes conky date debian Desktop développement elementary exploit faille fedora firefox flash gimp gnome google graphique Graphisme hack hacking Hardware humour intel internet iphone jailbreak Jeux Kde kernel libre Linux log logiciels Logiciels Libres lucid lynx maemo mail maquette metasploit microsoft mobile mockup monitoring mozilla multi-touch musique mysql n900 nautilus nokia noyau openoffice open source password photos php Planet publicité redhat red hat rpm réseau screenshot script serveur serveurs shell sql ssh statistiques sysadmin system Sécurité thème tux-planet tv twitter ubuntu unity vidéo vidéos vlc voyage wallpaper windows wordpress yum