[MS/IE] Schwachstellen im Internet Explorer
(2001-10-11 14:31:12+00)
Quelle:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-051.asp
Der Internet Explorer besitzt mehrere Schwachstellen, beispielsweise bei der Verarbeitung von speziellen IP-Adressen ohne Punkte, bei der die Webseiten im Sicherheitskontext der Intranet Zone ausgeführt werden.
Betroffene Systeme
- Microsoft Internet Explorer 5.01
- Microsoft Internet Explorer 5.5
- Microsoft Internet Explorer 6.0
- E-Mail Clients die zur Darstellung von HTML-E-Mails auf den Internet Explorer zurückgreifen
Einfallstor
Arglistige Webseite bzw. HTML-E-Mail
Auswirkung
- Aufruf der Webseite erfolgt im Sicherheitskontext Local Intranet-Zone anstelle der Internet-Zone
- HTTP Requests können zu Seiten Dritter gesendet werden
- Eine Telnet-Verbindung kann mittels des IE gestartet werden und so beispielsweise Dateien auf dem System abgelegt werden.
Typ der Verwundbarkeit
- design flaw
Gefahrenpotential
- niedrig-hoch
- niedrig-hoch
- hoch
Beschreibung
- Der Internet Explorer 5.01/5.5 führt spezielle IP-Adressen ohne Punkte (z.B. http://020121200514 anstelle von http://129.69.1.76) im Sicherheitskontext der Local Intranet-Zone aus, obwohl selbige eigentlich im Sicherheitskontext der Internet-Zone ausgeführt werden sollte. Die Local Intranet-Zone weist standardmässig schwächere Sicherheitseinstellungen auf.
Von dieser Schwachstelle ist der IE 6.0 scheinbar nicht betroffen. - Spezielle URLs werden vom IE falsch verarbeitet, wodurch HTTP Requests an Seiten Dritter gesendet werden können (die scheinbar von dem Benutzer des IE stammen). So wäre es beispielsweise möglich, einen HTTP Request auf die webbasierte Mailbox des die arglistige Webseite/HTML-E-Mail betrachtenden Benutzers zu senden und die dortigen Mails zu löschen.
- Im Zusammenhang mit dem Telnet-Client der Services for Unix (SFU 2.0) gibt es eine neue Variante der bereits unter [MS/IE 5.x] Schwachstelle in der Cache-Architektur des Internet Explorers beschriebenen Schwachstelle, durch die eine Telnet Verbindung durch den Internet Explorer veranlasst werden kann. Der Telnet-Client würde die Befehle, die in der Webseite oder HTML-E-Mail angegeben sind, ausführen. Es wäre bespielsweise möglich, beliebige Dateien auf die Festplatte des Client zu speichern und Programme auszuführen.
Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung:
Eine Auflistung der verfügbaren Sicherheitsupdates für den Internet Explorer (in tabellarischer Form) finden Sie unter:
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS01-051 Malformed Dotless IP Address Can Cause Web Page to be Handled in Intranet Zone
- Bugtraq Serious security Flaw in Microsoft Internet Explorer - Zone Spoofing
Weitere Artikel zu diesem Thema:
- [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2001-12-17)
Microsoft stellt einen Sammelpatch für den Internet Explorer zur Verfügung, der die bisherigen Sicherheitsupdates beinhaltet und drei weitere Schwachstellen behebt. - [MS/IE 5.x] Schwachstelle in der Cache-Architektur des Internet Explorers (2001-03-09)
Die Cache-Architektur des Internet Explorers besitzt eine Schwachstelle wodurch beim Betrachten einer arglistigen Webseite oder HTML-Email beliebiger Programmcode ausgeführt werden kann.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=510