安全研究

安全漏洞
Microsoft Internet Explorer frame同源策略冲突漏洞

发布日期:2002-09-09
更新日期:2002-09-12

受影响系统:
Microsoft Internet Explorer 5.5
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Professional SP3
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
Microsoft Internet Explorer 5.5SP1
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Professional SP3
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
Microsoft Internet Explorer 5.5SP2
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Professional SP3
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Professional SP3
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
描述:
CVE(CAN) ID: CVE-2002-1187

Microsoft Internet Explorer是一款流行的WEB浏览器。

Microsoft Internet Explorer在处理frame或者iframe元素时存在同源策略冲突问题,远程攻击者可以利用这个漏洞进行窃取任意站点的COOKIE、访问和改变站点内容、甚至读取本地文件、在系统上执行任意程序等操作。

<frame>和<iframe>是许多大站点流行使用的元素,一般流行用于广告和相关内容的显示。Frame可以包含其他域或者协议的URL,因此存在安全检查规则,防止frame访问其他站点中的内容和信息。

Internet Explorer在处理<frame>或者<iframe>元素同源检查时存在问题,可以导致忽略任何协议或域限制设置而执行访问包含在<frame>或<iframe>中的任意页中的脚本,这表示攻击者可以从任意站点窃取Cookie信息、访问和改变站点内容、甚至读取本地文件、在系统上执行任意程序。

当WEB站点通过帧装载后,由于安全限制这些帧的文档对象不能被直接访问,但是可能通过设置子帧的URL为"javascript:[code]"在当前装载URL的内容上下文执行脚本代码。但是如果子帧处于与目标域不同的域中,如按放广告的帧,攻击者就必须改变帧的URL匹配为其父帧并重指定"javascript:[code]" URL来实现。

要利用这个漏洞访问"本地电脑"安全区域下的内容,攻击者就必须查找<frame>或<iframe>包含的本地文件或者资源,幸运的是,Microsoft在IE6中提供一个资源,使利用漏洞变的更容易,Microsoft称为这个资源为PrivacyPolicy.dlg",所有攻击者只要装载"res://shdoclc.dll/privacypolicy.dlg"并更改帧的URL包含"javascript:[code]"即可。

Internet Explorer 5.5由于不支持"PrivacyPolicy.dlg"资源,不能利用这个来读取本地文件,但是Windows默认附带多个HTML文件包含帧结构,攻击者可以简单的扫描已知本地文件,并当文件找到后使用类似"PrivacyPolicy.dlg"的方法进行利用。

<*来源:GreyMagic Software (security@greymagic.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103158601431054&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

GreyMagic Software (security@greymagic.com)提供了如下测试方法:

下面的漏洞可以读取用户google.com中用户的COOKI信息,它使用新的窗口装载有目标站点,子帧是GOOGLE信息树帧:

<script language="jscript">
onload=function () {
    var
oVictim=open("http://groups.google.com/groups?threadm=anews.Aunc.850","OurVi
ctim","width=100,height=100");
    setTimeout(
        function () {
            oVictim.frames[0].location.href="javascript:alert(document.cooki
e)";
        },
        7000
    );
}
</script>

并提供如下演示页面的URL地址:

http://security.greymagic.com/adv/gm010-ie/.

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 临时关闭使用Active Scripting执行。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3292
严重程度:8(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障