miércoles, 28 de junio de 2000

Ejecución automática de archivos al abrir un e-mail

Lo que parecían viejos mitos y rumores sin consistencia, cada vez se
van haciendo más reales gracias a las nuevas tecnologías y los
agujeros de los sistemas. Ahora, una nueva vulnerabilidad en Internet
Explorer y Outlook puede llegar a permitir la ejecución de código sin
el consentimiento del usuario.
Bajo determinadas circunstancias, Microsoft Internet Explorer y los
lectores de correo de Microsoft Outlook y Outlook Express pueden
recibir archivos en el directorio temporal local (TEMP) incluso si el
usuario cancela la petición para ello. Cuando ésto sucede, se puede
forzar la ejecución de dicho archivo a través de un control ActiveX
indicando como parámetro la ruta completa de la carpeta temporal del
sistema.

Un operador web malicioso puede incluir tags codificados en base 64 en
un frame para que cuando un usuario visite la página aparezca un
cuadro de diálogo de envío de archivo. Este cuadro de diálogo
preguntará al usuario si desea grabar o abrir el archivo o cancelar la
recepción. El usuario recibirá el fichero en el directorio temporal
independientemente de la opción elegida, incluso si canceló la orden.
Esta vulnerabilidad es aplicable incluso si el usuario tiene
configuradas las Zonas de Internet de Internet Explorer para
inhabilitar las recepciones de archivos.

Para provocar la ejecución del archivo una vez recibido bastará con
incluir un segundo frame html que contendrá un control ActiveX con el
identificador de clase 15589FA1-C456-11CE-BF01-00AA0055595A y un tag
que apuntará al archivo.

Se pueden obtener los mismos resultados si se envían dos mensajes
e-mail maliciosos adecuadamente creados. El primero de ellos, se
encargará de enviar el archivo independientemente de los deseos del
usuario, mientras que el segundo mensaje ejecutará el archivo
anteriormente enviado.

Más información:
Securityfocus
Bugtraq




Antonio Ropero
antonior@hispasec.com