|
VSantivirus No. 1493 Año 8, sábado 7 de agosto de 2004
Vulnerabilidad en manejador de protocolos de IE 6
http://www.vsantivirus.com/vul-ie-protocol-handler.htm
Por Angela Ruiz
angela@videosoft.net.uy
El procesador o manejador de protocolos (protocol handler) del Internet Explorer, permite que parámetros extras, sean pasados en forma arbitraria al programa asociado a determinado protocolo.
Los protocolos usados por el IE son aquellos que pueden ser invocados de la siguiente manera:
http:\\, ftp:\\, etc.
Pero estos no son los únicos, existen otros menos conocidos.
Se ha publicado un ejemplo del posible exploit de esta vulnerabilidad, utilizando el protocolo MMS.
MMS (Microsoft Media Service), es un protocolo propietario del servicio Windows Media.
En la clave "HKEY_CLASSES_ROOT\MMS\shell\open\command" se encuentra el programa asociado a este protocolo, el reproductor de Windows Media:
"C:\Archivos de programa\Windows Media Player\wmplayer.exe" "%L"
Donde "%L" corresponde al parámetro que se puede pasar al programa (uno por vez).
Por ejemplo:
wmplayer.exe /layout
El parámetro "/layout" abre el reproductor de Windows Media en modo de máscara (Skin Mode).
Una cadena como la siguiente:
mms:\\."%20/layout%20c
hace que el parámetro "%L" del manejador sea "." /layout c".
Por supuesto, la vulnerabilidad no está en poder abrir el modo máscara del reproductor de Windows Media, sino en la posibilidad de pasar parámetros con líneas de comandos extras, donde solo debería ser aceptada una.
Este fallo ha sido reportado en Internet Explorer 6, por Nicolas Robillard, de GSEC (Information Security Advisor, Systems Security Group), de Canadá. Versiones anteriores podrían comportarse de forma similar.
La vulnerabilidad había sido previamente reportada en marzo de 2004 por Jouko Pynnönen en varias listas de seguridad, sin obtenerse una solución de parte de Microsoft.
No hay comentarios sobre las implicancias de este fallo.
Relacionados:
Bugtraq:
Microsoft Internet Explorer 6 Protocol Handler Vulnerability
http://seclists.org/lists/bugtraq/2004/Aug/0064.html
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|