安全研究

安全漏洞
Microsoft Windows URI处理器命令注入漏洞(MS07-061)

发布日期:2007-10-05
更新日期:2007-11-14

受影响系统:
Microsoft Internet Explorer 7.0
    - Microsoft Windows XP SP2
    - Microsoft Windows XP Professional x64 Edition
    - Microsoft Windows Server 2003 SP2
    - Microsoft Windows Server 2003 SP1
描述:
BUGTRAQ  ID: 25945
CVE(CAN) ID: CVE-2007-3896

Microsoft Windows是微软发布的非常流行的操作系统。

Windows shell(shell32.dll)在使用所注册的URI处理器(如mailto、news、nntp、snews、telnet、http等)处理特制URI时存在输入验证错误,远程攻击者可能利用此漏洞诱使用户运行程序。

如果用户使用Windows上所安装的IE 7访问了恶意站点,或点击了包含有“%”字符且以某些扩展名(如.bat或.cmd)结束的特制URI的话,就可能导致启动任意程序。

<*来源:Billy Rios
  
  链接:http://www.kb.cert.org/vuls/id/403150
        http://secunia.com/advisories/26201/
        http://marc.info/?l=full-disclosure&m=119159477404263&w=2
        http://blogs.technet.com/msrc/archive/2007/10/10/msrc-blog-additional-details-and-background-on-security-advisory-943521.aspx
        http://xs-sniper.com/blog/2007/07/24/remote-command-execution-in-firefox-2005/
        http://spacebunny.xepher.net/hack/shellexecutefiasco/
        http://www.heise-security.co.uk/news/93384
        http://www.microsoft.com/technet/security/Bulletin/MS07-061.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA07-317A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http:%xx../../../../../../../../../../../windows/system32/calc.exe".bat
mailto:test% ../../../../windows/system32/calc.exe".cmd

建议:
厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-061)以及相应补丁:
MS07-061:Vulnerability in Windows URI Handling Could Allow Remote Code Execution (943460)
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-061.mspx?pf=true

浏览次数:3022
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障