Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-559

[MS/IE] Mittels Active Scripting können Webseiten auf beliebige Cookies zugreifen
(2001-11-09 18:01:33+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/11/msg00051.html

Durch eine Schwachstelle im Microsoft Internet Explorer kann mittels arglistigen Webseiten oder HTML-E-Mails auf beliebige Cookies zugegriffen werden.

Betroffene Systeme

  • Microsoft Internet Explorer 5.5
  • Microsoft Internet Explorer 6.0
Frühere Versionen (wie etwa der Internet Explorer 5.0) werden von Microsoft nicht mehr unterstützt und auch nicht mehr auf etwaige Schwachstellen untersucht. Der IE 5.0 scheint nach derzeitigem Kenntnisstand von dieser Schwachstelle jedoch nicht betroffen zu sein.

Einfallstor
arglistige Webseite oder HTML-E-Mail

Auswirkung
Mittels einer arglistigen Webseite oder HTML-E-Mail kann der Inhalt beliebiger Cookies ausgelesen oder geändert werden.
Cookies können vertrauliche Daten (z.B Passwörter) beinhalten!

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
mittel bis hoch (da sensitive Informationen ausgelesen werden können)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch eine Schwachstele im Internet Explorer können arglistige Webseiten oder HTML-E-Mails mittels Active Scripting auf beliebige Cookies zugreifen. Die Schwachstelle besteht darin, daß der Internet Explorer bei der Verarbeitung von about-URLs sowohl Host-Adressen als auch Aktive Inhalte (z.B. JavaScript) akzeptiert. Somit ist eine Anfrage der Gestalt

about://www.anydomain.com/<script language=JavaScript>alert(document.cookie);</script>

möglich, welche gespeicherte Cookies, die von der Adresse www.anydomain.com stammen, ausliest.

Demonstration
Diese Demonstration verwendet beispielhaft den URL eines Servers (www.google.de) der Cookies setzt. Die Tasache, daß die Ausführung des zweiten URLs von einer beliebigen Seite eines anderen Servers, der keine Zugriffsrechte auf das gesetzte Cookie haben sollte (cert.uni-stuttgart.de), Zugriff zu diesem Cookie erlaubt, demonstriert die Schwachstelle des Browsers. Diese Demontration könnte auch mit zwei beliebigen anderen von Servern von durchgeführt werden.

  1. Aktivieren Sie Active Scripting.
  2. Besuchen Sie
    http://www.google.de/.
  3. Besuchen Sie folgenden URL:
    about://www.google.de/<script language=JavaScript>alert(document.cookie);</script>
    Durch diesen URL wird bei verwundbaren IE-Versionen der Inhalt des Cookie von www.google.de, das bei Durchführung von Schritt 2. lokal abgelegt wurde, in einer Hinweismeldung ausgegeben.
  4. Deaktivieren Sie Active Scripting.

Gegenmaßnahmen
Bislang liegt kein Patch vor.

Workaround
Deaktivieren Sie Active Scripting:

  • Wählen Sie dazu im Menue "Tools | Internet Options | Security" unter "Scripting | Active Scripting" den Punkt "Disable" aus.

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.