安全研究

安全漏洞
Apple Safari XMLHTTPRequest跨站脚本执行漏洞

发布日期:2007-06-22
更新日期:2007-06-25

受影响系统:
Apple Mac OS X 10.4.9
Apple Mac OS X 10.3.9
Apple MacOS X Server 10.4.9
Apple MacOS X Server 10.3.9
Apple Safari < 3 Beta Update 3.0.2
不受影响系统:
Apple Safari 3 Beta Update 3.0.2
描述:
BUGTRAQ  ID: 24598
CVE(CAN) ID: CVE-2007-2401

Apple Safari是苹果家族操作系统默认所捆绑的WEB浏览器。

Safari在处理返回的HTTP头数据时存在漏洞,远程攻击者可能利用此漏洞在用户浏览器中执行恶意代码。

Safari所使用的WebCore框架中支持XMLHttpRequest对象。该对象用于强制同源安全策略,防止注入的恶意HTTP头,但攻击者可以绕过XMLHttpRequest setRequestHeader函数的安全限制,通过指定包含有换行符的值包含任意头。例如,以下请求会被处理为有效 :

xmlhttp.setRequestHeader('Foo', 'baa\nHost: test\n');

会导致:

GET / HTTP/1.1
Accept-Encoding: gzip, deflate
Accept-Language: en
Foo: baa
Host: test

这允许恶意站点通过SQL注入或跨站脚本攻击导致用户的浏览器攻击同IP地址上的其他虚拟服务器站点。如果用户通过代理访问网站,就可以攻击任意站点。

<*来源:Richard Moore (rich@westpoint.ltd.uk
  
  链接:http://lists.apple.com/archives/security-announce/2007/Jun/msg00004.html
        http://docs.info.apple.com/article.html?artnum=305759
        http://marc.info/?l=bugtraq&m=118279329124379&w=2
        http://www.kb.cert.org/vuls/id/845708
        http://secunia.com/advisories/25786/
        http://docs.info.apple.com/article.html?artnum=306173
        http://secunia.com/advisories/26287/
*>

建议:
厂商补丁:

Apple
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apple.com/safari/download/Safari302Beta.dmg
http://www.apple.com/safari/download/SafariSetup.exe

浏览次数:2971
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障