Se han descubierto tres vulnerabilidades en Internet Explorer que
permitirían a documentos HTML especialmente construidos acceder a
recursos en la Zona Local.
La primera consiste en que el uso de una doble barra «:\\» en un
localizador de recursos CODEBASE puede ser utilizado para saltarse la
comprobación de seguridad en Internet Explorer. Potencialmente, esto
podría ser explotado para forzar al Explorer a acceder a recursos
locales.
La segunda consiste en una revelación de perfil de usuario. Es posible
acceder a archivos en el perfil de usuario sin conocer el nombre de
este, sustituyéndolo con el archivo
«file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}». También es posible
ver el perfil del usuario con el siguiente javascript:
alert(window.open(«file:///::{450D8FBA-AD25-11D0-98A8-0800361B1103}»))
Esto puede ser explotado solo si Internet Explorer está operando en la
zona local.
La tercera se basa en que es posible forzar a Internet Explorer a que
parsee un archivo local creando un IFRAME, que tiene como SRC un
recurso remoto que redirige a un recurso local. Parsear el archivo
local requerirá que el IFRAME se refresque, lo que puede hacerse
automáticamente utilizando un script.
Se ha publicado un ejemplo de código de prueba de concepto, que
combina las vulnerabilidades arriba mencionadas con otras anteriores y
un error en el reproductor Flash. Dicho exploit es capaz de instalar y
ejecutar código arbitrario.
Las vulnerabilidades se han confirmado en IE 5, 5.5 y 6 con todos los
parches actualmente disponible.
Para paliar el problema se recomienda desactivar «Secuencias de
comando ActiveX» en todos los lugares excepto los de confianza.
jcanto@hispasec.com
Más información:
Double slash moves cache from INTERNET zone to MYCOMPUTER zone
http://www.safecenter.net/UMBRELLAWEBV4/DblSlashForCache/DblSlashForCache-Content.htm
Redirection and refresh parses local file
http://www.safecenter.net/UMBRELLAWEBV4/IredirNrefresh/IredirNrefresh-Content.htm
Deja una respuesta