首页 -> 安全研究
安全研究
安全公告
Internet Explorer UNC路径域策略限制绕过漏洞
发布日期:2012-12-28
CVE ID:CVE-2012-6502
受影响的软件及系统:
====================
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
-- Microsoft Windows XP
-- Microsoft Windows 2003
未受影响的软件及系统:
======================
Microsoft Internet Explorer 10
Microsoft Windows 7
Microsoft Windows 8
综述:
======
NSFOCUS安全研究团队发现Internet Explorer中存在一个安全漏洞,恶意网站可利用其探测用户信息,甚至获取某些本地文件的内容等。
分析:
======
Internet Explorer访问本地文件通常使用FILE协议。但也可借助默认共享,使用UNC 路径达到同样效果。如“file:///C:/file.ext”也可以用"\\127.0.0.1\C$\file.ext"来访问。
正常情况下,Internet域的页面不允许访问本地资源。如执行脚本,引用图片等。
以下两种情况均无法得到预期结果:
<Img Src="file:///C:/x.jpg">
<Script Language="JavaScript" Src="file:///C:/x.js"></Script>
但如果使用UNC 路径,则可以成功引用本地资源。
利用这一特性,恶意网站可探测用户是否安装了某些软件、暴力猜解用户系统登陆帐号、猜解某些软件的登陆帐号、在不依赖Cookie等机制的情况下追踪用户行为等。
尽管Internet Explorer 6-9都受此问题影响,但Windows7/8的一些安全特性使得在这些系统下此问题不能被利用。
测试方法:
==========
假设某配置文件(\path\foo.conf)内容为“id=0123456789”,则恶意网站可通过以下脚本获取id的值:
<Script Language="JavaScript" src="\\\\127.0.0.1\\C$\\path\\foo.conf"></Script>
<Script Language="JavaScript">
alert(id);
</Script>
解决方法:
==========
在安装漏洞相应的补丁之前,可以采用以下的临时解决方案来免受漏洞的影响:
* 删除系统默认的C$、D$等共享。
厂商状态:
==========
2011.08.29 通知厂商
2011.09.09 厂商确认漏洞
2011.11.18 厂商告知已开发的补丁未能全面解决问题,推迟到2月发布
2011.12.20 厂商告知补丁在某些情况下有一些兼容性影响,决定只针对IE 10提供补丁,不再单独发布安全公告。
升级到Windows 7/8或者Internet Explorer 10。
http://ie.microsoft.com/testdrive/info/downloads/default.html
附加信息:
==========
致谢:
======
本安全漏洞由绿盟科技安全研究团队(NSFOCUS Security Team)的于旸发现。
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技