[MS/IE] Schwachstellen im Internet Explorer
(2002-01-02 17:56:32+00)
Quelle:
http://cerT.Uni-Stuttgart.DE/archive/bugtraq/2001/12/msg00214.html
Mittels Document.Open()
ohne ein folgendes Close()
können arglistige Webseiten oder HTML-E-Mails Cookies auslesen und Dateien, die im Browser dargestellt werden können, einsehen. Ferner weist der IE Schwachstelle auf, die zum Auslesen von lokalen Dateien und zu einen DoS genutzt werden können.
Betroffene Systeme
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 5.5
Einfallstor
Arglistige Webseite oder HTML-E-Mail
Auswirkung
- Mittels einer arglistigen Webseite oder HTML-E-Mail kann der Inhalt beliebiger Cookies ausgelesen werden und lokale Dateien, die in einem Webbrowser darstellbar sind, an einen Webserver übertragen werden. (Cookies können vertrauliche Daten, z.B. Passwörter enthalten.) Ferner kann der angezeigte URL und Titel einer Webseite verändert werden, so dass er nicht mit dem eigentlichen URL übereinstimmt (site spoofing). Durch Vortäuschung eines anderen URLs könnte ein Angreifer sein Opfer möglicherweise täuschen, und ihm das Webfrontend einer Bank (mit Loginfeldern) vortäuschen (der Titel und URL würde als der der Bank angezeigt). Ein Angreifer könnte somit in Besitz von Logindaten gelangen.
- Mittels
GetObject()
können lokale Dateien ausgelesen und beispielsweise an eine arglistige Webseite übermittelt werden. - Mittels eines ActiveX-Controls können lokale Dateien ausgelesen und beispielsweise an eine arglistige Webseite übermittelt werden.
- Der Internet Explorer beansprucht 100% CPU.
- Der Internet Explorer beansprucht 100% CPU.
Typ der Verwundbarkeit
- design flaw (Verstoß gegen die same origin policy)
- design flaw
- design flaw
- Denial of Service (DoS)
- Denial of Service (DoS)
Gefahrenpotential
- mittel bis hoch
- mittel bis hoch
- mittel bis hoch
- niedrig
- niedrig
Beschreibung
- Moderne Webbrowser verwenden ein Feature, wodurch Scriptcode, der durch eine Webseite ausgeführt wird, nicht auf Eigenschaften einer anderen Webseite zugreifen darf (same origin policy). Öffnet eine Webseite mittels
Document.Open()
ein weiteres Fenster, so kann beim Microsoft Internet Explorer Scriptcode der Ursprungsseite auf die Eigenschaften der im weiteren Fenster geöffneten Webseite zugreifen und somit gegen die same origin policy verstoßen. Durch diese Schwachstelle können arglistige Webseite oder HTML-E-Mails möglicherweise Cookies, die sensitive Informationen wie Passwörter enthalten können, auslesen. Ferner kann mittels Scriptcode der Ursprungsseite Aktionen gegen die mitDocument.Open()
geöffnete Seite vorgenommen werden, z.B. könnten bei einem Webmail-System die Mails gelöscht werden. - Der Internet Explorer weist eine Schwachstelle beim Verarbeiten von
GetObject()
auf, wodurch mittels directory traversal Zugriff auf lokale Dateien möglich ist. Diese Schwachstelle könnte von einer arglistigen Webseite oder HTML-E-Mail dazu ausgenutzt werden, lokale Dateien auszulesen und beispielsweise an einen Webserver zu übermitteln. - Die Microsoft.XMLHTTP-Komponente des Internet Explorer 6.0 verarbeitet http redirects auf lokale Dateien falsch, wodurch arglistige Webseiten oder HTML-E-Mails mittels ActiveX beliebige Dateien auf dem lokalen System einsehen und beispielsweise an einen Webserver übermitteln können. Der IE 5.5 scheint von dieser Schwachstelle nicht betroffen zu sein.
- Bei der Betrachtung einer arglistigen Webseite oder HTML-E-Mail, die mittels Javascript
'self.location = self.location'
wiederholt ausführt, beansprucht der Microsoft Internet Explorer 100% CPU. - Bei der Betrachtung einer arglistigen Webseite oder HTML-E-Mail, die mittels Javascript eine form text box ständig aktualisiert, beansprucht der Microsoft Internet Explorer 100% CPU.
Workaround
- Derzeit liegt kein Workaround vor.
- Deaktivieren Sie Active Scripting
- Deaktivieren Sie ActiveX
- Deaktivieren Sie JavaScript
- Deaktivieren Sie JavaScript
Gegenmaßnahmen
Bislang liegt keine Reaktion von Microsoft vor.
Weitere Information zu diesem Thema
- Internet Explorer Document.Open() Cookie Stealing, File Reading, Site Spoofing Bug
- Georgi Guninski security advisory #52, 2001 IE GetObject() problems
- Bugtraq MSIE6 can read local files
- Bugtraq MSIE DoS Using javascript
- Securitytracker Microsoft Internet Explorer (IE) Text Form Processing Flaw May Cause IE to Crash
Weitere Artikel zu diesem Thema:
- [MS/IE] Patch für den Internet Explorer verfügbar - Update (2002-03-15)
Microsoft stellt einen Patch für den Internet Explorer zur Verfügung, der eine Schwachstelle in VBScript bei der Validierung von Cross-Domain-Zugriffen beseitigt. Durch diese Schwachstelle können arglistige Webseiten oder HTML-E-Mails beliebige Dateien, die in einem Web-Browser darstellbar sind, auslesen. - [MS/IE,Windows XP, SQL Server] Schwachstelle in zentraler XML-Komponente (2002-02-25)
Durch eine Schwachstelle im XMLHTTP Active-X-Control der Microsoft XML Core Services (MSXML) kann eine arglistige Webseite beliebige lokale Dateien auslesen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=642