Favoritos - Pagina de Inicio - Recomendar - Agregar Tutorial - Hay 2 usuarios en línea

   Menu
Home
Noticias
Recomiendanos
Boletin
Contactanos

  Tutoriales
Photoshop
Image Ready
Macromedia Flash
Dreamweaver
HTML
CSS
Php
MySQL

  Boletin
Suscribete a nuestro boletin

  Webs Amigas
Documento sin título

Vulnerabilidad de cruce de zonas en IE (AddChannel)
Enviado el : Domingo 06 de Febrero del 2005

Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que puede permitir el acceso no autorizado de un script malicioso y de contenido activo, a las propiedades de documentos a través de diferentes zonas de seguridad y dominios externos.

El contenido activo (Active Content), es un código capaz de ejecutar o disparar acciones sin la intervención del usuario (por ejemplo, PostScript, applets de Java, JavaScript, ActiveX, macros, etc.).

El problema ocurre cuando un sitio remoto utiliza el método "AddChannel" para agregar un canal.

Los canales fueron utilizados por versiones anteriores del Internet Explorer (4.0, 5.0), y permitían ver páginas de Internet sin estar conectados (al conectarse, se actualizaban los canales agregados, o sea, se bajaba el nuevo contenido de las páginas seleccionadas). Aunque esto no lo utiliza el IE 6.0 (posee otros métodos para hacer que determinadas páginas Web estén disponibles sin conexión), las funciones de canales siguen activas.

Cuando una página web llama la función "ext.AddChannel('valor de referencia')", el Explorer pregunta si se desea agregar la página a los Favoritos. Si se selecciona "SI", el navegador ejecuta el documento indicado en el 'valor de referencia' (Channel HREF), sin importar la zona o el protocolo usado.

La explotación de la vulnerabilidad mencionada, puede permitir varias clases de ataques, como por ejemplo el robo de cookies de otros dominios.

Combinado con otros fallos, se puede facilitar la ejecución de código en forma arbitraria, provocando que contenido malicioso sea almacenado en el sistema de la víctima y luego abierto o ejecutado.


Prueba de concepto:

Una prueba de concepto disponible en el siguiente enlace, permite comprobar el funcionamiento en las versiones del IE afectadas:

External AddChannel Cross Zone Scripting Vulnerability 
http://www.greyhatsecurity.org/chanvuln.htm

Al pulsar en "GO!", el test abre una nueva ventana del IE mientras muestra automáticamente un mensaje con el siguiente texto:

Microsoft Internet Explorer
Wait Until the page loads.
[   Aceptar   ]

En el IE 6.0 y 6.0 SP1, aunque no se pulse en el botón "Aceptar", en la nueva ventana se abre la página de Google. Luego se pide agregar el sitio a favoritos.

Si el usuario acepta, (en la ventana de "Agregar a favoritos", hace clic en "Aceptar"), se inyecta un código JavaScript que en este caso es inofensivo, una ventana de alerta -alert(location.href)-, que revela el contenido de un cookie usado por el mismo dominio, en este caso Google.com):

Microsoft Internet Explorer
Javascript injected
Location: http://www.google.com/
Cookie:
[valores del cookie]

Evidentemente, en un ataque real, en su lugar podría ser un código malicioso.

NOTA: Luego de la prueba, borre en Favoritos, Canales, el canal "You must press OK to continue" (badchan.cdf).

En el IE 6.0 SP2, se muestra el mismo mensaje ("Wait Until the page loads"), pero nada ocurre hasta que se pulsa en el botón "Aceptar", o se cierra dicha ventana de diálogo (desde el aspa de cerrar).

Cualquiera sea la acción del usuario, recién entonces se abre la página de Google. Sin embargo, las características de seguridad del SP2, restringen las posibilidades de explotar esa y otras vulnerabilidades, y en el test, no se ejecuta la función "AddChannel", y por lo tanto tampoco se inyecta código (no se intenta agregar la página a favoritos).


Software afectado:

- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1


Software NO afectado:

- Microsoft Internet Explorer 6.0 SP2


Solución:

No existe una solución del fabricante al momento actual.

Si no lo ha hecho, se sugiere actualizar Windows XP a Windows XP SP2.

Se recomienda configurar Internet Explorer como se indica en el siguiente artículo, para navegar seguro por sitios no confiables o desconocidos:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm


Créditos:

GreyHats Security Group


Referencias:

External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln-discussion.htm

Fuente : VSAntivirus

 


 Buscar Tutorial


   Hosting
Hosting Peru

 Webmaster
Ganar Dinero -Webmaster
Home - Noticias - Recomiendanos - TutorialesdelWeb.com Made In Perú