Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-353

[MS/IE] Schwachstellen im Microsoft IE 5.01/5.5
(2001-05-17 14:54:44+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/05/msg00162.html

Der Microsoft Internet Explorer 5.01/5.5 besitzt zum einen eine unzureichende Überprüfung von Zertifikaten, wodurch sich eine arglistige Webseite als vertrauenswürdige Webseite ausgeben könnte, zum anderen kann die URL Anzeige im Adressfeld des Browserfenster gefälscht werden.

Betroffene Systeme

Typ der Verwundbarkeit

  1. design flaw: insufficient certificate validation
  2. design flaw: URL spoofing allowance
  3. design flaw: privacy violation

Beschreibung

  1. Der Microsoft Internet Explorer 5.01/5.5 besitzt eine Schwachstelle bei der Überprüfung von Zertifikaten, bei denen die CRL (certificate revocation list) Kontrolle aktiviert ist. Durch diese Schwachstelle werden Kontrollen wie
    • Überprüfung des Gültigkeitszeitraum von Zertifikaten
    • Überprüfung der Übereinstimmung von Servernamen mit dem auf dem Zertifikat angegebenen Servernamen
    • Überprüfung der Vertrauenswürdigkeit des Zertifikatausstellers
    möglicherweise nicht korrekt durchgeführt. Ein Angreifer wäre durch Ausnutzung dieser Schwachstelle beispielsweise in der Lage eine argliste Webseite zu erstellen, die als vertrauenswürdig eingestuft würde.
  2. Durch eine weitere Schwachstelle im Microsoft Internet Explorer kann eine arglistige Webseite durch besondere TAGs den IE dazu bringen, daß die URL Anzeige im Adressfeld des Browserfensters manipuliert wird und insofern nicht mit der tatsächlich besuchten Webseite übereinstimmt. Durch diese Schwachstelle kann ein Angreifer mittels einer arglistigen Webseite dem Besucher vorgaukeln, sich auf einer anderen Webseite zu befinden. Da gleichzeitig eine SSL Verbindung zur "Orginalseite" aufgebaut werden kann, könnte die arglistige Webseite dem Besucher ein echtes Zertifikat für die gefälschte Webseite präsentieren. Diese Angriffsmöglichkeit könnte zB dazu ausgenutzt werden, arglose Benutzer dazu zu bringen Authentifizierungsinformation an eine arglistige Webseite zu übergeben
    Bsp: Eine Webseite täuscht vor, die Loginseite zu den Homebankingfunktionen des Angebotes einer Bank zu sein. Mittels des oben beschrieben Mechanismus' ist es nun möglich, dem Benutzer vorzugaukeln, daß diese Seite eine gültige Signatur der Bank besitzt.
  3. Ferner besitzt der IE zwei neue Schwachstellen durch Varianten der Frame Domain Verification (MS00-033) Schwachstelle. Durch diese Schwachstellen kann ein Angreifer mittels einer arglistigen Webseite Dateien auf dem Rechner eines Besuchers dieser arglisten Webseite auslesen. Das Auslesen der Dateien erfolgt mit den Privilegien des die arglistige Webseite besuchenden Benutzer und setzt die genaue Kenntnis der Pfadangabe (zu den Dateien die ausgelesen werden sollen) sowie die Möglichkeit, diese Dateien im Browserfenster darzustellen, voraus. Im Browserfenster können beispielsweise Dateien wie .htm, .txt, .doc dargestellt werden, nicht jedoch .exe oder .xls.

Gefahrenpotential

  1. mittel bis hoch
  2. mittel bis hoch
  3. mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
Microsoft stellt ein Update zur Behebung dieser Schwachstellen zur Verfügung. Neben einem Sicherheitsupdate für die beschriebenen Schwachstellen beinhaltet das Update den Patch Q290108 MS01-020.

Eine tabellarische Übersicht der Microsoft Internet Explorer 5.01/5.5 und Microsoft Outlook (Express) Updates mit Links zu dem Mirror der Security Patches auf dem ftp-Server der Universität Stuttgart finden sie hier.

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=353