Georgi Guninski, habitual en nuestras noticias por sus frecuentes
avisos de seguridad, vuelva a cobrar protagonismo al descubrir una
nueva vulnerabilidad en toda la familia de Internet Explorer y
Outlook.
La nueva vulnerabilidad puede permitir a un atacante leer archivos,
direcciones URL absolutas y la estructura local de directorios del
ordenador atacado. Para ello, basta con que el usuario afectado lea un
mensaje html o consulte una página web.
El problema está en la posibilidad de especificar un codebase
arbitrario para un applet de java cargado desde una etiqueta
y un archivo JAR. Los applets pueden leer URLs desde su codebase y
comunicarse con ordenadores desde él.
Guninski presenta el siguiente código de ejemplo, en el que se asigna
el codebase del applet a file:///c:/
<PARAM NAME="ARCHIVE"
«>VALUE=»http://www.guninski.com/gjavacodebase.jar»>
El programa gjavacodebase.java debe trabajar de la siguiente forma:
……
try
{
u = new URL(getParameter(«URL»));
InputStream is=u.openStream();
byte ba[]=new byte[1000];
int l=is.read(ba);
InputStream os=u.openConnection().getInputStream();
String s1=new String(ba,0,l);
print(u.toString());
print(s1);
}
…….
Esto no es un problema del lenguaje Java y según afirma Guninski
tampoco es un problema de la máquina virtual Java de Microsoft, sino
que el fallo reside en la forma en que el codebase es asignado por
Internet Explorer.
antonior@hispasec.com
Más información:
Bugtraq
http://www.securityfocus.com/archive/1/140245
Demostración de la vulnerabilidad
http://www.guninski.com/javacodebase1.html
Securityfocus
http://www.securityfocus.com/vdb/bottom.html?vid=1812
Deja una respuesta