首页 -> 安全研究

安全研究

安全漏洞
多个WEB浏览器供应商浏览器产品同源策略设计错误漏洞

发布日期:2002-07-29
更新日期:2002-08-05

受影响系统:
Mozilla Browser M16
Mozilla Browser M15
Mozilla Browser 1.1 Beta
Mozilla Browser 1.1 Alpha
Mozilla Browser 1.0 RC2
Mozilla Browser 1.0 RC1
Mozilla Browser 1.0
Mozilla Browser 0.9.9
Mozilla Browser 0.9.8
Mozilla Browser 0.9.7
Mozilla Browser 0.9.6
Mozilla Browser 0.9.5
Mozilla Browser 0.9.4.1
Mozilla Browser 0.9.4
Mozilla Browser 0.9.3
Mozilla Browser 0.9.2.1
Mozilla Browser 0.9.2
Netscape Communicator 6.2.2
Netscape Communicator 6.2.1
Netscape Communicator 6.2
Netscape Communicator 6.1
Netscape Communicator 6.01a
Netscape Communicator 6.01
Netscape Communicator 6.0
Netscape Communicator 4.78
Netscape Communicator 4.77
Netscape Communicator 4.76
Netscape Communicator 4.75
Netscape Communicator 4.74
Netscape Communicator 4.73
Netscape Communicator 4.72
Netscape Communicator 4.7
Netscape Communicator 4.61
Netscape Communicator 4.6
Netscape Communicator 4.5BETA
Netscape Communicator 4.51
Netscape Communicator 4.5
Netscape Communicator 4.08
Netscape Communicator 4.07
Netscape Communicator 4.06
Netscape Communicator 4.05
Netscape Communicator 4.04
Netscape Communicator 4.0
Opera Software Opera Web Browser 6.0.3 win32
Opera Software Opera Web Browser 6.0.2 win32
Opera Software Opera Web Browser 6.0.1 win32
Opera Software Opera Web Browser 6.0.1 Linux
Opera Software Opera Web Browser 6.0.1
Opera Software Opera Web Browser 6.0 win32
Opera Software Opera Web Browser 6.0
Opera Software Opera Web Browser 5.12 win32
Opera Software Opera Web Browser 5.12
Opera Software Opera Web Browser 5.11 win32
Opera Software Opera Web Browser 5.10 win32
Opera Software Opera Web Browser 5.02 win32
Opera Software Opera Web Browser 5.0 Mac
Opera Software Opera Web Browser 5.0 Linux
Microsoft Internet Explorer 5.0
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.0.1SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.0.1SP2
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.01
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 5.5SP2
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 5346

目前流行多种Web浏览器如Netscape、Mozilla、Internet Explorer。

多种Web浏览器的Javascript同源策略设计存在问题,远程攻击者可以利用这个漏洞进行访问内部网络或者防火墙保护下的WEB内容。

多种Web浏览器在评估Javascript脚本代码是否可访问资源时只针对主机名进行检查,而没有考虑IP地址,如果IP地址关联的主机名在DNS记录中被改变,某一主机上的脚本代码可以访问其他主机上服务的内容,利用这个漏洞可以访问内部网络或者防火墙系统后的资源。

简单的来说,xxxx.yyy上的脚本可以访问在子窗口中打开的zzz.xxxx.yyy子域上的资源,通过快速更改DNS记录,攻击者只要建立一个子域名相关目标防火墙系统保护中的IP地址就可以成功利用这个漏洞进行攻击。

使用Microsoft Internet Explorer的客户端,这个漏洞可以用来访问防火墙保护下的任意SOAP或者基于WEB的XML-RPC、Microsoft Internet Explorer 5.0和之后的版本包含"XMLHTTP" ActiveX控件,允许Javascript代码POST XML内容到它们同源的服务器上。

<*来源:Adam Megacz (adam@xwt.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102796732924658
        http://marc.theaimsgroup.com/?l=bugtraq&m=102805033813049
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Adam Megacz (adam@xwt.org)提供了如下测试方法:

1)攻击者控制DNS zone *.baz.com,配置如下:

      a) foo.bar.baz.com -> 攻击者操纵的WEB服务器
      b) bar.baz.com -> 10.0.0.9 (BigCo防火墙背后的地址)

2)攻击者诱使BigCo中的用户访问:

      http://foo.bar.baz.com/.

3)在页面中设置document.domain为"baz.bar.com"(因为baz.bar.com是foo.bar.baz.com的父域,所以这样设置是合法的),注意这个步骤不是很严格的需要,但是使用这个步骤可以使利用此漏洞更方便。

4)页面中的Javascript装载来自http://bar.baz.com/somePrivatePage.html 页面到隐藏帧中,但这个页面的内容是来自防火墙背后10.0.0.9机器的资源。

5)Javascript然后展开其他帧中的内容,对其进行URL编码,然后把这条URL编码连接装载到另一个隐藏帧中,攻击者再通过HTTP GET请求传输获得内部页面返回的内容,大的页面可以使用表单和HTTP POST形式。

攻击者通过在DNS记录中为10.X.Y.X增加X.Y.Z.baz.com子域名,可以逐个对10.0.0.0/8网络段进行扫描,从而获得防火墙背后的具体网络布局和资源。

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 防火墙保护后的WEB服务器需要配置为:不对来自默认虚拟主机中的敏感页面服务,这可以通过建立默认虚拟主机为空内容和为敏感内容建立虚拟服务而完成。这样操作可以有效的防止攻击者利用这个漏洞访问内部Web服务器资源。

*  Peter Watkins <peterw@usa.net>提供如下临时解决方案:

网络管理员使用代理服务器阻止目标IP地址为内部网络地址的外出请求,这可以通过设置如下Squid ACL实现:

acl ToOurLAN dst 10.0.0.0/8 192.168.0.0/16
http_access deny ToOurLAN

必须注意的是以上会阻止所有到内部主机的HTTP请求,如果需要通过代理服务器访问内部主机,需要更精确的设置ACL以阻止外部主机名和内部的IP地址通信:

acl ToOurDomain dstdomain .example.com
acl ToOurLAN dst 10.0.0.0/8 192.168.0.0/16
http_access deny ToOurLAN !ToOurDomain

* Microsoft已经注意到此漏洞,漏洞的修补将包含在Microsoft Internet Explorer 6 Service Pack 1

厂商补丁:

Mozilla
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mozilla.org/

浏览次数:4161
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障