Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Távoli kódfuttatás a Windows HCP protokollkezelőjén keresztül

2010.06.10. 17:35 | buherator | 1 komment

Tavis Ormandy egy (legjobb esetben) Windows XP-t és Windows 2003-t érintő távoli kódfuttatásra alkalmas probléma leírását tette közzé tegnap.

A problémát a Windows Help Center HCP protokollkezelőjében található egyik konvertáló függvény helytelen használata okozza, ami XSS-re ad lehetőséget a vezérlő által megjelenített oldalon. A baj az, hogy a HCP-n keresztül betöltött dokumentumok megbízható zónában futnak, így lehetőség nyílik kódfuttatásra JavaScript segítségével.

A hiba kihasználását megnehezíti, hogy egy egyszerű hcp:// hivatkozás megjelenítésekor a protokollkezelőt használó alkalmazások megerősítést kérnek a felhasználótól a folytatáshoz, de ezt a védelmi funkciót is meg lehet kerülni: Ha egy Advanced Stream Redirector (ASX - ezt a formátumot alapesetben a Windows Media Player kezeli le) formátumú fájl HtmlView paraméterének egy olyan weboldalt adunk, amely egy IFRAME-be ágyazva egy hcp:// hivatkozást jelenít meg, nem kapunk figyelmeztetést. 

Látható, hogy a hiba kihasználásához több komponens összejátéka szükséges. A fent említett operációsrendszereken ez az összhang alapértelmezetten biztosított, de elképzelhető, hogy más verziók ill. akár a MS-tól független komponenseket tartalmazó konfigurációk is érintettek. A problémát nem csak böngészőn keresztül, hanem e-mailek, Office dokumentumok, illetve bármely, a Windows beépített protokollkezelőit használó alkalmazás segítségével is ki lehet használni.

Ormandy közzétett több féle áthidaló megoldást is, ezek közül a legegyszerűbb a 

HKCR\HCP\shell\open

kulcs letiltása, de azoknak, akik nem tudják nélkülözni az érintett protokollkezelőt, egy ideiglenes javítás is rendelkezésre áll (az oldal alján, mellékelt szövegek elolvasása után, szigorúan sagát felelősségre használandó!).

Frissítés:

A Secunia szakértői mélyrehatóan megvizsgálták a problémát, és álláspontjuk szerint a Tavis által kidolgozott patch nem nyújt megfelelő védelmet.

Frissítés 2:

A Microsoft is reagált a problémára, szerintük a fent említett két rendszernél újabb Windows változatok nem érintettek. Még ma hivatalos advisory várható, amely részletesen bemutatja a lehetséges elkerülő megoldásokat.

Címkék: windows bug hcp

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

süti beállítások módosítása