El control Active-X «Windows Media Player», que acompaña a
Internet Explorer 5, puede utilizarse para comprobar de
forma remota, a través de una página HTML, la existencia
de archivos y directorios de un sistema local.
Esta característica se debe a que el control WMP devuelve un
código de error específico, «-2147220970», cuando intenta
acceder a un archivo local que no existe. Basándose en este
código un atacante podría averiguar importantes datos sobre
la configuración del sistema en base a la existencia o no de
determinados archivos.
El descubridor, Georgi Guninski, habitual ya en nuestras
noticias, ha facilitado una página web donde podemos
comprobar la vulnerabilidad. La demostración consiste en una
página HTML que contiene un formulario a través del cual
podremos chequear la existencia de un directorio o archivo
en nuestro sistema:
http://www.nat.bg/~joro/mscheckf.html
El código de ejemplo es el siguiente:
<object id="wm" WIDTH=0 HEIGHT=0
classid=»clsid:22D6F312-B0F6-11D0-94AB-0080C74C7E95″ >
// -2147220970
function checkfile()
{
b=document.all.wm;
b.FileName=document.forms[0].elements[0].value;
if (b.ErrorCode == -2147220970)
alert(«File does not exist»)
else
alert(«File exists»);
}
La vulnerabilidad puede ser también explotada desde clientes de
correo como Outlook que permiten la visualización de páginas
HTML. Las plataformas afectadas son Windows 9x/NT, y la
solución, típica, pasa por desactivar la Secuencia de comandos
Active-X o la secuencia de comandos de los controles Active-X
marcados como seguros, ambas opciones accesibles a través del
menú Herramientas -> Opciones de Internet -> Seguridad (pestaña)
-> Personalizar Nivel.
Más información:
Bugtraq
bernardo@hispasec.com
Deja una respuesta