安全研究

安全漏洞
Microsoft IE缓存内容跨域信息泄露漏洞(MS09-019)

发布日期:2009-06-09
更新日期:2009-06-10

受影响系统:
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
描述:
BUGTRAQ  ID: 35200
CVE(CAN) ID: CVE-2009-1140

Internet Explorer是Windows操作系统中默认捆绑的WEB浏览器。

Internet Explorer缓存数据的方式存在一个信息泄露漏洞,可错误地允许调用缓存内容,从而绕过Internet Explorer区域限制。

Internet Explorer提供了URL安全区域功能,根据可信任程度对网站和应用定义了不同的权限组。默认下,所有不在“本地Intranet”区中且没有明确在“受限站点”或“可信站点”中所列出的站点都分配到了Internet区域中,默认的安全区设置为“中-高”。

如果以UNC形式指定了URI(如\\MACHINE_NAME_OR_IP\PATH_TO_RESOURCE)的话,IE强制区域安全策略的方式存在一些问题。在这种情况下,IE将任何指向IP地址(包括127.0.0.1)的UNC地址归类为Internet区,因此,属于任何安全区域的任意网站可以将导航流重新定向到\\127.0.0.1上所存储的文件。

如果控制了网站的攻击者能够设法在用户的本地文件系统上存储包含有脚本代码的HTML,然后将浏览器重新定向到该本地文件(\\127.0.0.1\full_file_name),就会以Internet安全区环境加载并呈现这些代码。但由于包含有代码的文件储存在\\127.0.0.1上,因此还可以访问用户文件系统上的任意其他文件。

<*来源:Jorge Luis Alvarez Medina
  
  链接:http://secunia.com/advisories/35362/
        http://www.coresecurity.com/content/ie-security-zone-bypass
        http://www.microsoft.com/technet/security/Bulletin/MS09-018.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA09-160A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.coresecurity.com/files/attachments/PoC-CORE-2008-0826.zip

建议:
临时解决方法:

* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX控件和活动脚本之前进行提示。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-018)以及相应补丁:
MS09-018:Vulnerabilities in Active Directory Could Allow Remote Code Execution (971055)
链接:http://www.microsoft.com/technet/security/Bulletin/MS09-018.mspx?pf=true

浏览次数:2850
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障