Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-642

[MS/IE] Schwachstellen im Internet Explorer
(2002-01-02 17:56:32+00)

Quelle: http://cerT.Uni-Stuttgart.DE/archive/bugtraq/2001/12/msg00214.html

Mittels Document.Open() ohne ein folgendes Close() können arglistige Webseiten oder HTML-E-Mails Cookies auslesen und Dateien, die im Browser dargestellt werden können, einsehen. Ferner weist der IE Schwachstelle auf, die zum Auslesen von lokalen Dateien und zu einen DoS genutzt werden können.

Betroffene Systeme

Frühere Versionen (wie etwa der Internet Explorer 5.0) werden von Microsoft nicht mehr unterstützt und sollten deshalb nicht mehr verwendet werden. Es ist davon auszugehen, dass die früheren Versionen des Internet Explorers ebenfalls verwundbar sind.

Einfallstor
Arglistige Webseite oder HTML-E-Mail

Auswirkung

  1. Mittels einer arglistigen Webseite oder HTML-E-Mail kann der Inhalt beliebiger Cookies ausgelesen werden und lokale Dateien, die in einem Webbrowser darstellbar sind, an einen Webserver übertragen werden. (Cookies können vertrauliche Daten, z.B. Passwörter enthalten.) Ferner kann der angezeigte URL und Titel einer Webseite verändert werden, so dass er nicht mit dem eigentlichen URL übereinstimmt (site spoofing). Durch Vortäuschung eines anderen URLs könnte ein Angreifer sein Opfer möglicherweise täuschen, und ihm das Webfrontend einer Bank (mit Loginfeldern) vortäuschen (der Titel und URL würde als der der Bank angezeigt). Ein Angreifer könnte somit in Besitz von Logindaten gelangen.
  2. Mittels GetObject() können lokale Dateien ausgelesen und beispielsweise an eine arglistige Webseite übermittelt werden.
  3. Mittels eines ActiveX-Controls können lokale Dateien ausgelesen und beispielsweise an eine arglistige Webseite übermittelt werden.
  4. Der Internet Explorer beansprucht 100% CPU.
  5. Der Internet Explorer beansprucht 100% CPU.

Typ der Verwundbarkeit

  1. design flaw (Verstoß gegen die same origin policy)
  2. design flaw
  3. design flaw
  4. Denial of Service (DoS)
  5. Denial of Service (DoS)

Gefahrenpotential

  1. mittel bis hoch
  2. mittel bis hoch
  3. mittel bis hoch
  4. niedrig
  5. niedrig
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Moderne Webbrowser verwenden ein Feature, wodurch Scriptcode, der durch eine Webseite ausgeführt wird, nicht auf Eigenschaften einer anderen Webseite zugreifen darf (same origin policy). Öffnet eine Webseite mittels Document.Open() ein weiteres Fenster, so kann beim Microsoft Internet Explorer Scriptcode der Ursprungsseite auf die Eigenschaften der im weiteren Fenster geöffneten Webseite zugreifen und somit gegen die same origin policy verstoßen. Durch diese Schwachstelle können arglistige Webseite oder HTML-E-Mails möglicherweise Cookies, die sensitive Informationen wie Passwörter enthalten können, auslesen. Ferner kann mittels Scriptcode der Ursprungsseite Aktionen gegen die mit Document.Open() geöffnete Seite vorgenommen werden, z.B. könnten bei einem Webmail-System die Mails gelöscht werden.
  2. Der Internet Explorer weist eine Schwachstelle beim Verarbeiten von GetObject() auf, wodurch mittels directory traversal Zugriff auf lokale Dateien möglich ist. Diese Schwachstelle könnte von einer arglistigen Webseite oder HTML-E-Mail dazu ausgenutzt werden, lokale Dateien auszulesen und beispielsweise an einen Webserver zu übermitteln.
  3. Die Microsoft.XMLHTTP-Komponente des Internet Explorer 6.0 verarbeitet http redirects auf lokale Dateien falsch, wodurch arglistige Webseiten oder HTML-E-Mails mittels ActiveX beliebige Dateien auf dem lokalen System einsehen und beispielsweise an einen Webserver übermitteln können. Der IE 5.5 scheint von dieser Schwachstelle nicht betroffen zu sein.
  4. Bei der Betrachtung einer arglistigen Webseite oder HTML-E-Mail, die mittels Javascript 'self.location = self.location' wiederholt ausführt, beansprucht der Microsoft Internet Explorer 100% CPU.
  5. Bei der Betrachtung einer arglistigen Webseite oder HTML-E-Mail, die mittels Javascript eine form text box ständig aktualisiert, beansprucht der Microsoft Internet Explorer 100% CPU.

Workaround

  1. Derzeit liegt kein Workaround vor.
  2. Deaktivieren Sie Active Scripting
  3. Deaktivieren Sie ActiveX
  4. Deaktivieren Sie JavaScript
  5. Deaktivieren Sie JavaScript

Gegenmaßnahmen
Bislang liegt keine Reaktion von Microsoft vor.

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=642