Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-559

[MS/IE] Mittels Active Scripting können Webseiten auf beliebige Cookies zugreifen
(2001-11-09 18:01:33+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/11/msg00051.html

Durch eine Schwachstelle im Microsoft Internet Explorer kann mittels arglistigen Webseiten oder HTML-E-Mails auf beliebige Cookies zugegriffen werden.

Betroffene Systeme

Frühere Versionen (wie etwa der Internet Explorer 5.0) werden von Microsoft nicht mehr unterstützt und auch nicht mehr auf etwaige Schwachstellen untersucht. Der IE 5.0 scheint nach derzeitigem Kenntnisstand von dieser Schwachstelle jedoch nicht betroffen zu sein.

Einfallstor
arglistige Webseite oder HTML-E-Mail

Auswirkung
Mittels einer arglistigen Webseite oder HTML-E-Mail kann der Inhalt beliebiger Cookies ausgelesen oder geändert werden.
Cookies können vertrauliche Daten (z.B Passwörter) beinhalten!

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
mittel bis hoch (da sensitive Informationen ausgelesen werden können)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch eine Schwachstele im Internet Explorer können arglistige Webseiten oder HTML-E-Mails mittels Active Scripting auf beliebige Cookies zugreifen. Die Schwachstelle besteht darin, daß der Internet Explorer bei der Verarbeitung von about-URLs sowohl Host-Adressen als auch Aktive Inhalte (z.B. JavaScript) akzeptiert. Somit ist eine Anfrage der Gestalt

about://www.anydomain.com/<script language=JavaScript>alert(document.cookie);</script>

möglich, welche gespeicherte Cookies, die von der Adresse www.anydomain.com stammen, ausliest.

Demonstration
Diese Demonstration verwendet beispielhaft den URL eines Servers (www.google.de) der Cookies setzt. Die Tasache, daß die Ausführung des zweiten URLs von einer beliebigen Seite eines anderen Servers, der keine Zugriffsrechte auf das gesetzte Cookie haben sollte (cert.uni-stuttgart.de), Zugriff zu diesem Cookie erlaubt, demonstriert die Schwachstelle des Browsers. Diese Demontration könnte auch mit zwei beliebigen anderen von Servern von durchgeführt werden.

  1. Aktivieren Sie Active Scripting.
  2. Besuchen Sie
    http://www.google.de/.
  3. Besuchen Sie folgenden URL:
    about://www.google.de/<script language=JavaScript>alert(document.cookie);</script>
    Durch diesen URL wird bei verwundbaren IE-Versionen der Inhalt des Cookie von www.google.de, das bei Durchführung von Schritt 2. lokal abgelegt wurde, in einer Hinweismeldung ausgegeben.
  4. Deaktivieren Sie Active Scripting.

Gegenmaßnahmen
Bislang liegt kein Patch vor.

Workaround
Deaktivieren Sie Active Scripting:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=559