Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad de cruce de zonas en IE (AddChannel)
 
VSantivirus No. 1675 Año 9, domingo 6 de febrero de 2005

Vulnerabilidad de cruce de zonas en IE (AddChannel)
http://www.vsantivirus.com/vul-ie-addchannel-050205.htm

Por Angela Ruiz
angela@videosoft.net.uy


Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que puede permitir el acceso no autorizado de un script malicioso y de contenido activo, a las propiedades de documentos a través de diferentes zonas de seguridad y dominios externos.

El contenido activo (Active Content), es un código capaz de ejecutar o disparar acciones sin la intervención del usuario (por ejemplo, PostScript, applets de Java, JavaScript, ActiveX, macros, etc.).

El problema ocurre cuando un sitio remoto utiliza el método "AddChannel" para agregar un canal.

Los canales fueron utilizados por versiones anteriores del Internet Explorer (4.0, 5.0), y permitían ver páginas de Internet sin estar conectados (al conectarse, se actualizaban los canales agregados, o sea, se bajaba el nuevo contenido de las páginas seleccionadas). Aunque esto no lo utiliza el IE 6.0 (posee otros métodos para hacer que determinadas páginas Web estén disponibles sin conexión), las funciones de canales siguen activas.

Cuando una página web llama la función "ext.AddChannel('valor de referencia')", el Explorer pregunta si se desea agregar la página a los Favoritos. Si se selecciona "SI", el navegador ejecuta el documento indicado en el 'valor de referencia' (Channel HREF), sin importar la zona o el protocolo usado.

La explotación de la vulnerabilidad mencionada, puede permitir varias clases de ataques, como por ejemplo el robo de cookies de otros dominios.

Combinado con otros fallos, se puede facilitar la ejecución de código en forma arbitraria, provocando que contenido malicioso sea almacenado en el sistema de la víctima y luego abierto o ejecutado.


Prueba de concepto:

Una prueba de concepto disponible en el siguiente enlace, permite comprobar el funcionamiento en las versiones del IE afectadas:

External AddChannel Cross Zone Scripting Vulnerability 
http://www.greyhatsecurity.org/chanvuln.htm

Al pulsar en "GO!", el test abre una nueva ventana del IE mientras muestra automáticamente un mensaje con el siguiente texto:

Microsoft Internet Explorer
Wait Until the page loads.
[   Aceptar   ]

En el IE 6.0 y 6.0 SP1, aunque no se pulse en el botón "Aceptar", en la nueva ventana se abre la página de Google. Luego se pide agregar el sitio a favoritos.

Si el usuario acepta, (en la ventana de "Agregar a favoritos", hace clic en "Aceptar"), se inyecta un código JavaScript que en este caso es inofensivo, una ventana de alerta -alert(location.href)-, que revela el contenido de un cookie usado por el mismo dominio, en este caso Google.com):

Microsoft Internet Explorer
Javascript injected
Location: http://www.google.com/
Cookie:
[valores del cookie]

Evidentemente, en un ataque real, en su lugar podría ser un código malicioso.

NOTA: Luego de la prueba, borre en Favoritos, Canales, el canal "You must press OK to continue" (badchan.cdf).

En el IE 6.0 SP2, se muestra el mismo mensaje ("Wait Until the page loads"), pero nada ocurre hasta que se pulsa en el botón "Aceptar", o se cierra dicha ventana de diálogo (desde el aspa de cerrar).

Cualquiera sea la acción del usuario, recién entonces se abre la página de Google. Sin embargo, las características de seguridad del SP2, restringen las posibilidades de explotar esa y otras vulnerabilidades, y en el test, no se ejecuta la función "AddChannel", y por lo tanto tampoco se inyecta código (no se intenta agregar la página a favoritos).


Software afectado:

- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1


Software NO afectado:

- Microsoft Internet Explorer 6.0 SP2


Solución:

No existe una solución del fabricante al momento actual.

Si no lo ha hecho, se sugiere actualizar Windows XP a Windows XP SP2.

Se recomienda configurar Internet Explorer como se indica en el siguiente artículo, para navegar seguro por sitios no confiables o desconocidos:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm


Créditos:

GreyHats Security Group


Referencias:

External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln-discussion.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS