|
VSantivirus No. 1075 Año 7, Martes 17 de junio de 2003
XSS en archivos XML con errores
http://www.vsantivirus.com/vul-xss-errorxml.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
El Internet Explorer intenta automáticamente interpretar cualquier archivo en formato XML solicitado individualmente por el navegador. XML (Extensible Markup Language), es un lenguaje estándar para escribir documentos de hipertexto para el web. MSXML es el componente encargado de interpretar los archivos XML en el Internet Explorer.
Cuando el proceso es exitoso, un árbol dinámico con varios elementos XML es presentado. Sin embargo, si se produce un error, el Internet Explorer despliega un mensaje junto al URL (Uniform Resources Locator o Localizador Uniforme de Recursos) del documento XML.
En algunos casos el URL desplegado no es filtrado apropiadamente, lo que permite que código HTML pueda ser pasado en la solicitud del URL a procesar por el navegador. Esto ocasiona un clásico ataque del tipo CROSS-SITE-SCRIPTING (XSS), con la posibilidad de introducir un código no deseado en casi cualquier archivo XML que el componente MSXML falle al intentar leer.
Esto significa que casi cualquier archivo XML de un servidor que no pueda ser interpretado correctamente por el Internet Explorer y MSXML expone al sitio a un ataque global del tipo Cross-Site Scripting.
Se ha podido reproducir este problema con varias configuraciones, pero no se ha localizado el componente culpable del problema, aunque se supone se trata de un error del MSXML y no del IE en si mismo.
Una demostración del tipo "prueba de concepto" puede ser vista en el siguiente enlace:
http://security.greymagic.com/adv/gm013-ie/
Según Microsoft (quién fue avisado el 20/feb/03), la falla puede ser reproducida solo con Internet Explorer 6.0 Gold, cosa que difiere totalmente con las pruebas realizadas por los descubridores de la falla. Según estos, esta vulnerabilidad puede reproducirse también en IE5.5 para NT4, IE6 en Win98, e IE6 en Win2000.
También es vulnerable cualquier aplicación que utilice el WebBrowser control del Internet Explorer (AOL Browser, MSN Explorer, etc.).
Referencias
Cross-Site Scripting in Unparseable XML Files
http://security.greymagic.com/adv/gm013-ie/
Créditos: GreyMagic Software <security@greymagic.com>
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|