安全研究

安全漏洞
Microsoft Office超级链接签名漏洞

发布日期:2007-12-13
更新日期:2007-12-17

受影响系统:
Microsoft Office 2007 (12.0.6015.5000)
描述:
BUGTRAQ  ID: 26857

Microsoft Office是非常流行的办公软件套件。

Office允许作者使用认证的密钥数字签名文档,这样查看者就可以基于作者的公钥确认文档的完整性和来源。Office文档中可能包含有可点击链接形式的URL,URL的目标存储在OOXML ZIP容器的word/_rels/document.xml.rels文件中。攻击者可以未经验证签名便更改目标,这样就可能将用户诱骗到不可信任的站点上。

<*来源:Poehls (poehls@informatik.uni-hamburg.de
  
  链接:http://marc.info/?l=bugtraq&m=119756281509258&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

1 打开包含有超级链接的文档中的OOXML ZIP容器,在word/_rels/document.xml.rels文件中找到原始的目标值;
2 将冒号之间的值设置为http://example.org;
3 Office中打开的文档会显示新的目标,按下Ctrl并点击链接,浏览器会打开更改的URL而证书仍有效。

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:2866
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障