martes, 14 de marzo de 2000

Internet Explorer y Outlook 5.x permiten la ejecución de programas arbitrarios

Una vez más Georgi Guniski vuelve a nuestro servicio de noticias,
en una ampliación de un aviso anterior en este caso el problema
puede llegar a plantear la ejecución de código malicioso al abrir
un mensaje de correo con Outlook 5.x.
La vulnerabilidad se da en Internet Explorer y Outlook 5.x para
Windows 95/98 y NT al permitir la ejecución arbitraria de código
a través de archivos .eml. Esto puede explotarse al navegar por
páginas web o al abrir un mensaje con Outlook. Las posibilidades
son infinitas, desde tomar el control de la máquina del usuario
afectado o la lectura y envío de archivos locales.

El problema reside en la creación de archivos en el directorio
temp con un nombre conocido y con contenido arbitrario. De esta
forma se puede situar un archivo .chm en el directorio temp,
dicho archivo puede contener el acceso atacante de forma este se
ejecutará al abrir el archivo chm con el método showHelp(). Este
fallo proviene del anteriormente explicado en una-al-dia el
6/3/2000 (http://www.hispasec.com/unaaldia.asp?id=496).

Esta vulnerabilidad puede ser explotada por un mensaje html en
Outlook. Todo se basa en algo tan sencillo como el envío adjunto
del archivo chm malicioso, como los archivos adjuntos al abrirlos
desde Outlook se graban sobro el directorio temp, es posible
ejecutarlos directamente desde el mensaje y causar la ejecución
inmediata del código malicioso incluido en el chm. El código que
se debe incluir en el archivo .eml es el siguiente.

....
<IFRAME align=3Dbaseline alt=3D"" =
border=3D0 hspace=3D0=20
src=3D"cid:000701bf8458$eb570380$dc0732d4@bbb"></IFRAME>
<SCRIPT>
setTimeout('window.showHelp("c:/windows/temp/chm_malicioso.chm");
',1000);
setTimeout('window.showHelp("c:/temp/
chm_malicioso.chm");',1000);
</SCRIPT>
.....
------=_NextPart_000_0008_01BF8469.AEE8FB40
Content-Type: application/binary;
name=" chm_malicioso.chm"
Content-Transfer-Encoding: base64
Content-ID: <000701bf8458$eb570380$dc0732d4@bbb>

...Put the base64 encoded .chm file here...
------=_NextPart_000_0008_01BF8469.AEE8FB40-

Guninski facilita una demostración en sus páginas web
(http://www.nat.bg/~joro/eml.html).

Más información:
Demostración
Bugtraq
Una-al-dia



Antonio Ropero
antonior@hispasec.com



No hay comentarios:

Publicar un comentario en la entrada