|
VSantivirus No. 1675 Año 9, domingo 6 de febrero de 2005
Vulnerabilidad de cruce de zonas en IE (AddChannel)
http://www.vsantivirus.com/vul-ie-addchannel-050205.htm
Por Angela Ruiz
angela@videosoft.net.uy
Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que puede permitir el acceso no autorizado de un script malicioso y de contenido activo, a las propiedades de documentos a través de diferentes zonas de seguridad y dominios externos.
El contenido activo (Active Content), es un código capaz de ejecutar o disparar acciones sin la intervención del usuario (por ejemplo, PostScript, applets de Java, JavaScript, ActiveX, macros, etc.).
El problema ocurre cuando un sitio remoto utiliza el método "AddChannel" para agregar un canal.
Los canales fueron utilizados por versiones anteriores del Internet Explorer (4.0, 5.0), y permitían ver páginas de Internet sin estar conectados (al conectarse, se actualizaban los canales agregados, o sea, se bajaba el nuevo contenido de las páginas seleccionadas). Aunque esto no lo utiliza el IE 6.0 (posee otros métodos para hacer que determinadas páginas Web estén disponibles sin conexión), las funciones de canales siguen activas.
Cuando una página web llama la función "ext.AddChannel('valor de referencia')", el Explorer pregunta si se desea agregar la página a los Favoritos. Si se selecciona "SI", el navegador ejecuta el documento indicado en el 'valor de referencia' (Channel HREF), sin importar la zona o el protocolo usado.
La explotación de la vulnerabilidad mencionada, puede permitir varias clases de ataques, como por ejemplo el robo de cookies de otros dominios.
Combinado con otros fallos, se puede facilitar la ejecución de código en forma arbitraria, provocando que contenido malicioso sea almacenado en el sistema de la víctima y luego abierto o ejecutado.
Prueba de concepto:
Una prueba de concepto disponible en el siguiente enlace, permite comprobar el funcionamiento en las versiones del IE afectadas:
External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln.htm
Al pulsar en "GO!", el test abre una nueva ventana del IE mientras muestra automáticamente un mensaje con el siguiente texto:
Microsoft Internet Explorer
Wait Until the page loads.
[ Aceptar ]
En el IE 6.0 y 6.0 SP1, aunque no se pulse en el botón "Aceptar", en la nueva ventana se abre la página de Google. Luego se pide agregar el sitio a favoritos.
Si el usuario acepta, (en la ventana de "Agregar a favoritos", hace clic en "Aceptar"), se inyecta un código JavaScript que en este caso es inofensivo, una ventana de alerta -alert(location.href)-, que revela el contenido de un cookie usado por el mismo dominio, en este caso Google.com):
Microsoft Internet Explorer
Javascript injected
Location: http://www.google.com/
Cookie: [valores del cookie]
Evidentemente, en un ataque real, en su lugar podría ser un código malicioso.
NOTA: Luego de la prueba, borre en Favoritos, Canales, el canal "You must press OK to continue" (badchan.cdf).
En el IE 6.0 SP2, se muestra el mismo mensaje ("Wait Until the page loads"), pero nada ocurre hasta que se pulsa en el botón "Aceptar", o se cierra dicha ventana de diálogo (desde el aspa de cerrar).
Cualquiera sea la acción del usuario, recién entonces se abre la página de Google. Sin embargo, las características de seguridad del SP2, restringen las posibilidades de explotar esa y otras vulnerabilidades, y en el test, no se ejecuta la función "AddChannel", y por lo tanto tampoco se inyecta código (no se intenta agregar la página a favoritos).
Software afectado:
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1
Software NO afectado:
- Microsoft Internet Explorer 6.0 SP2
Solución:
No existe una solución del fabricante al momento actual.
Si no lo ha hecho, se sugiere actualizar Windows XP a Windows XP SP2.
Se recomienda configurar Internet Explorer como se indica en el siguiente artículo, para navegar seguro por sitios no confiables o desconocidos:
Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm
Créditos:
GreyHats Security Group
Referencias:
External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln-discussion.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|