Autor Tema: Vulnerabilidad de cruce de zonas en IE  (Leído 2183 veces)

Desconectado Danae

  • Iniciado
  • *****
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
Vulnerabilidad de cruce de zonas en IE
« en: 06 de Febrero de 2005, 06:13:50 pm »
Vulnerabilidad de cruce de zonas en IE (AddChannel)

Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que puede permitir el acceso no autorizado de un script malicioso y de contenido activo, a las propiedades de documentos a través de diferentes zonas de seguridad y dominios externos.

El contenido activo (Active Content), es un código capaz de ejecutar o disparar acciones sin la intervención del usuario (por ejemplo, PostScript, applets de Java, JavaScript, ActiveX, macros, etc.).

El problema ocurre cuando un sitio remoto utiliza el método "AddChannel" para agregar un canal.

Los canales fueron utilizados por versiones anteriores del Internet Explorer (4.0, 5.0), y permitían ver páginas de Internet sin estar conectados (al conectarse, se actualizaban los canales agregados, o sea, se bajaba el nuevo contenido de las páginas seleccionadas). Aunque esto no lo utiliza el IE 6.0 (posee otros métodos para hacer que determinadas páginas Web estén disponibles sin conexión), las funciones de canales siguen activas.

Cuando una página web llama la función "ext.AddChannel('valor de referencia')", el Explorer pregunta si se desea agregar la página a los Favoritos. Si se selecciona "SI", el navegador ejecuta el documento indicado en el 'valor de referencia' (Channel HREF), sin importar la zona o el protocolo usado.

La explotación de la vulnerabilidad mencionada, puede permitir varias clases de ataques, como por ejemplo el robo de cookies de otros dominios.

Combinado con otros fallos, se puede facilitar la ejecución de código en forma arbitraria, provocando que contenido malicioso sea almacenado en el sistema de la víctima y luego abierto o ejecutado.

Prueba de concepto:
Una prueba de concepto disponible en el siguiente enlace, permite comprobar el funcionamiento en las versiones del IE afectadas:
External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln.htm
Al pulsar en "GO!", el test abre una nueva ventana del IE mientras muestra automáticamente un mensaje con el siguiente texto:
Microsoft Internet Explorer
Wait Until the page loads.
[   Aceptar   ]
En el IE 6.0 y 6.0 SP1, aunque no se pulse en el botón "Aceptar", en la nueva ventana se abre la página de Google. Luego se pide agregar el sitio a favoritos.

Si el usuario acepta, (en la ventana de "Agregar a favoritos", hace clic en "Aceptar"), se inyecta un código JavaScript que en este caso es inofensivo, una ventana de alerta -alert(location.href)-, que revela el contenido de un cookie usado por el mismo dominio, en este caso Google.com):
Microsoft Internet Explorer
Javascript injected
Location: http://www.google.com/
Cookie: [valores del cookie]
Evidentemente, en un ataque real, en su lugar podría ser un código malicioso.

NOTA: Luego de la prueba, borre en Favoritos, Canales, el canal "You must press OK to continue" (badchan.cdf).

En el IE 6.0 SP2, se muestra el mismo mensaje ("Wait Until the page loads"), pero nada ocurre hasta que se pulsa en el botón "Aceptar", o se cierra dicha ventana de diálogo (desde el aspa de cerrar).

Cualquiera sea la acción del usuario, recién entonces se abre la página de Google. Sin embargo, las características de seguridad del SP2, restringen las posibilidades de explotar esa y otras vulnerabilidades, y en el test, no se ejecuta la función "AddChannel", y por lo tanto tampoco se inyecta código (no se intenta agregar la página a favoritos).

Software afectado:
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1

Software NO afectado:
- Microsoft Internet Explorer 6.0 SP2


Solución:
No existe una solución del fabricante al momento actual.
Si no lo ha hecho, se sugiere actualizar Windows XP a Windows XP SP2.
Se recomienda configurar Internet Explorer como se indica en el siguiente artículo, para navegar seguro por sitios no confiables o desconocidos:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm

Créditos:
GreyHats Security Group

Referencias:
External AddChannel Cross Zone Scripting Vulnerability
Publicado en: http://www.vsantivirus.com/vul-ie-addchannel-050205.htm

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15870
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
Vulnerabilidad de cruce de zonas en IE
« Respuesta #1 en: 06 de Febrero de 2005, 09:05:04 pm »
Gracias danae

un saludo

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License