Internet Explorer permite ejecutar scripts y comandos de forma
arbitraria a través de una vulnerabilidad existente en la
funcionalidad «Habilitar la lista de carpetas para los sitios FTP»
activada por defecto. En el momento de redactar esta nota no había
constancia de ninguna solución por parte de Microsoft.
Para que la vulnerabilidad se pueda explotar es necesario que el
Explorador de Windows tenga señalada la opción «como una página Web»
en el menú Ver o «Permitir la existencia de contenido web en las
carpetas» en el menú Herramientas, según la versión de Windows, si
bien son opciones que se encuentran activadas por defecto.
El código inyectado en la dirección del servidor FTP se ejecutará en
la zona de seguridad local, con mayores privilegios sobre el sistema.
El problema se explota a través del archivo FTP.HTT, invocado por la
funcionalidad «Habilitar la lista de carpetas para los sitios FTP».
Microsoft fue avisada el 21 de diciembre de 2001, sin que hasta la
fecha haya hecho público ningún aviso ni corrección al respecto. La
vulnerabilidad ha sido probada con éxito sobre IE versiones 5.5 y 6.0
Para evitar la vulnerabilidad se recomienda desactivar las opciones
«Habilitar la lista de carpetas para los sitios FTP» que se encuentra
en Internet Explorer, menu Herramientas, en Opciones de Internet.
Mientras que en Explorer de Windows deberíamos desactivar la opción
«como una página Web» en el menú Ver o «Permitir la existencia de
ontenido web en las carpetas» en el menú Herramientas, según la
versión de Windows que tengamos (9x/NT/2000).
Una demostración de la vulnerabilidad puede encontrarse en la
dirección: http://www.geocities.co.jp/SiliconValley/1667/advisory02e.html
bernardo@hispasec.com
Más información:
Microsoft Internet Explorer ‘Folder View for FTP sites’ Script
Execution Vulnerability
http://www.geocities.co.jp/SiliconValley/1667/advisory02e.html
Deja una respuesta