Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Hivatalos információk az IE távoli fájlolvasási problémáról

2010.02.04. 08:21 | buherator | 1 komment

 Elkezdődött az idei BlackHat DC, és az ígéreteknek megfelelően tegnap Jorge Luis Alvarez Medina megtartotta azt az előadását, amelyben feltárta az Internet Explorer összes változatát érintő, illetéktelen távoli fájlhozzáférést biztosító hibahalmazának részleteit. A problémával kapcsolatban már írtam egy bejegyzést régebben, melyben a CORE-2008-0826 jelű problémát sejtettem a háttérben, mivel a nyilvánosságra került információmorzsák mindegyike beleillet a jelentsben leírt támadási folyamatra.

Mint kiderült, nem lőttem nagyon mellé: a Microsoft a fenti problémára ugyan kiadott egy javítást 2009 júniusában, de idő közben kiderült, hogy a Core Security egyik példakódja ennek ellenére is lefut egy korábban már javított IE8-on. A Microsoft álláspontja szerint a biztonsági szakértők a kérdéses kódban egy másik problémát használtak ki, melynek kihasználási módja a jelek szerint csak egy lépésben különbözik a 2008-as felfedezésétől.

A júniusi frissítésben védekezésként a Microsoft módosította az <object> tag viselkedését, amikor az a 127.0.0.1-ről betöltődő ismeretlen MIME típusú objektummal találkozik. Ha viszont az <object> taget JavaScriptből dinamikus DOM objektumként csapjuk hozzá a megjelenített weboldalhoz, a korlátozás nem érvényesül:

 

  <script language="Javascript">

                var obj = document.createElement("object");

                obj.data = "file://127.0.0.1/C$/.../index.dat";

                obj.type = "text/html";

                obj.id = "obj_results";

                obj.width = "500px";

                obj.height = "300px";

                document.body.appendChild(obj);

         </script>

A támadás többi rész megegyezik a korábbi sebezhetőségnél tárgyaltakkal, így vedlett át a CORE-2008-0826 CORE-2009-0625-vé. Az Internet Explorer összes támogatott változata érintett. Javítás egyelőre nincs, elkerülő megoldásokért a Microsoft figyelmeztetőjét érdemes olvasgatni.

 

Címkék: internet explorer 0day blackhat

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Hunger 2010.02.04. 09:56:38

ne böngéssz root^Wadminként :)
süti beállítások módosítása