|
VSantivirus No. 603 - Año 6 - Sábado 2 de marzo de 2002
Ejecución de comandos sin Active Scripting ni ActiveX
http://www.vsantivirus.com/vul-innerhtm.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Una reciente advertencia (10 de enero de 2002), demostraba como era posible usar una vieja falla en el elemento HTML, <object>, para ejecutar comandos en forma arbitraria.
El análisis no revela que el peligro es mayor de lo pensado, ya que habla de ciertas condiciones (que se dan), pero pasa por alto, tal vez por falta de más experimentación, que el escenario de la falla es mucho más grande.
El problema no queda circunscripto a los objetos Popup, sino que el código puede ser insertado dinámicamente en cualquier parte del documento HTML.
InnerHTML es una propiedad del HTML dinámico, que junto con outerHTML, insertAdjacentHTML, y otros, pueden ser usados para crear más y mejores efectos en nuestras páginas.
Las características de estos elementos, hacen posible que se puedan ejecutar ordenes embebidas en el HTML, sin utilizar ninguna clase de Active Scripting.
Esto deja dentro del entorno especialmente sensible a la falla, al Outlook o al Internet Explorer, aún cuando se tengan desactivadas las opciones de Active Scripting o ActiveX desde la configuración de Seguridad.
Una de las características agregadas por el Internet Explorer 4, fue la llamada "Data Binding", que permite a los desarrolladores separar completamente los datos de una aplicación de su capa de presentación. La fuente de datos (DSO) para Data Binding puede ser cualquier cosa, como archivos CSV (texto separado por comas), HTML, XML y mucho más. Data binding enlaza los elementos HTML como div o span con el DSO, sin necesidad de usar la más mínima línea de código.
Cuando un atributo como "dataFormatAs" es puesto como "HTML", Data Binding internamente utiliza innerHTML (e innerText) para insertar los datos en el elemento.
Lo único que necesitamos es proporcionar los datos (DSO) que necesiten los elementos <object>, el resto se realiza sin necesidad de ningún script ni ActiveX.
Explotar esto maliciosamente, es algo demasiado sencillo. Cualquier página o correo con formato HTML, puede llegar a ejecutar un comando o programa en nuestro PC, no existiendo ninguna forma conocida para evitarlo, al menos hasta que Microsoft no libere un parche para esto.
Se han liberado en Internet, demostraciones de la falla, lo que acrecienta el riesgo de su uso malicioso.
Aplicaciones afectadas:
Cualquier aplicación que haga uso del Web Browser control (5.5+) es afectada, ya que no se requiere ni Active Scripting ni ActiveX. Algunas de estas aplicaciones son:
- Microsoft Internet Explorer
- Microsoft Outlook
- Microsoft Outlook Express
Estas son las versiones que se han testeado, vulnerables aún con todos los parches instalados, y con Active scripting y ActiveX deshabilitados:
- IE5.5 sp2 Win98
- IE5.5 sp2 NT4 sp6a
- IE6 sp1 Win2000 sp2
- IE6 sp1 WinXP
Modificación 17/mar/02
En el artículo "Solución parcial para ejecución de comandos sin
ActiveX", encontraremos una forma provisoria para protegernos de este tipo de acción:
VSantivirus No. 618 - 17/mar/02
Solución parcial para ejecución de comandos sin ActiveX
http://www.vsantivirus.com/sol-innerhtm.htm
Información ampliada:
GreyMagic Software
http://security.greymagic.com/adv/gm001-ie/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|