Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Védett mód megkerülése Internet Explorerben

2010.12.04. 14:47 | buherator | 2 komment

A Verzion most megjelent tanulmányában egy frappáns módszert közöl az Internet Explorer 7-ben bevezetett Védett Mód (Protected Mode) megkerülésére. A Védett Mód egy "megerősítő" technológia, melynek célja, hogy meggátolja, hogy a böngészőexploitokkal rendelkező támadók értékes erősorrásokhoz férhessenek hozzá egy IE-n keresztül kompromittált rendszeren. 

A Védett Mód működésének lényege, hogy a megbízhatatlan helyről (Internet) származó tartalmakat a böngésző alacsony integritási szintű folyamatokkal rendereli, így az ezekben futó kód csak igen szűkös erőforrásokhoz férhet hozzá, az ezeken kívüli igényeket pedig egy ún. bróker folyamat ellenőrzi. 

A most felvetett módszer azt használja ki, hogy az alacsony integritási szinten futó folyamatok is nyithatnak socketeket, valamint hogy a Helyi Intranet Zóna (Local Intranet Zone) weboldalai Védett Módon kívül (közepes integritási szinten) töltődnek be. Így egy sikeres exploit elméletileg elindíthat egy miniatűr webszervert localhoston, a Védett Mód egyik engedélyezett API metódusával (IELaunchURL()) pedig átirányíthatja a böngészőt erre az oldalra. Mivel a localhost a Helyi Intranet Zónába tartozik, a webszerver az előzőleg alkalmazott exploit újboli kiszolgálásával Védett Módon kívüli kódfuttatást érhet el. 

A módszer alkalmazásához engedélyezve kell lennie a Helyi Intranet Zónának, valamint a megvalósítandó webszerver (pontosabban a kiszolgálandó második exploit kódja) jócskán megnövelheti a támadó által igényelt memóriaterületet. Mivel a Helyi Intranet Zóna tartományba lépéskor automatikusan engedélyeződik, a letöbb IE exploit pedig amúgy is teleszemeteli a heap-et, tehát a dolog egyáltalán nem tűnik lehetetlennek

Címkék: internet explorer védett mód protected mode

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

W3ber 2010.12.04. 15:57:10

Érdekes de ha minden zóna magas beállításon van akkor is ez történik?

axt · http://axtaxt.wordpress.com/ 2010.12.05. 08:20:03

Egy kicsit de ja vu érzésem van. Volt már egyszer egy teljesen hasonló stílusú hiba az explorerben. Vagy csak túl élénk a fantáziám?
süti beállítások módosítása