Inyección de scripts en mensajes de error HTML


Internet Explorer utiliza como recursos de funcionamiento para uso interno, varios archivos HTML, que incluye en su paquete. La mayoría de estos archivos le permiten manejar mensajes de error HTTP en sitios web (llamados "mensajes de error HTTP amistosos"). Básicamente utilizan el mismo código con pequeños cambios en cada caso.





Una de las funciones principales para el uso de estos archivos, es un método para extraer la verdadera dirección HTTP de un recurso URL, cortándola en "trozos". Por ejemplo, si el web "site.com" genera un error del tipo 404 (no se encuentra una página), el siguiente URL es solicitado internamente por el IE:
res://shdoclc.dll/404_HTTP.htm#http://site.com/file.html

La función toma la parte posterior al signo # e intenta extraer el dominio de ese sitio, para incluirlo en la respuesta que será mostrada.

Justamente este procedimiento posee un error que puede ocasionar que los comandos en un script puedan ser ejecutados en la zona local (Mi PC), donde posee más privilegios para hacerlo sin restricciones. Esto habilita la ejecución arbitraria de otros comandos que afectan a los archivos locales, incluida la lectura de los mismos, y otras acciones que pueden comprometer seriamente al sistema.

Sin embargo, explotar esta falla requiere la interacción con el usuario. Para ejecutar cualquier código malicioso por este método, el mismo usuario debe hacer clic sobre una dirección o recurso URL (Uniform Resources Locator o Localizador Uniforme de Recursos), o sea un "apuntador" a la ubicación de cualquier archivo, como por ejemplo una página HTML.

Existen ejemplos de la función vulnerable y cómo utilizarla. Según comentarios incluidos en los propios recursos, se puede deducir que Microsoft al crearlos, intentó prevenir que los mismos pudieran ser usados maliciosamente de esta forma. Sin embargo, la inclusión de un simple carácter # en forma manual, puede hacer que la función ejecute un URL del tipo "javascript:" en el enlace mostrado. De ese modo, si el usuario hace clic sobre dicho enlace, puede ejecutar un script.

Una demostración consiste en cortar y pegar el siguiente URL en el IE y pulsar Enter:

res://shdoclc.dll/HTTP_501.htm#javascript:%2f*://*%2falert(location.href)/

Se desplegará un mensaje de error 501 (falso), y se pedirá al usuario lo siguiente:

Abra la página principal de *%2falert(location.href)
y busque vínculos a la información que desea.



Si el usuario hace clic sobre ese enlace, se mostrará una ventana de alerta, generada por el código javascript usado.



Microsoft fue notificado el 20/feb/03. La falla es reproducible en todas las versiones del Internet Explorer, incluida la IE6 Gold e IE6 SP1, bajo todas las versiones de Windows.

También es vulnerable cualquier aplicación que utilice el WebBrowser control del Internet Explorer (AOL Browser, MSN Explorer, etc.).

Se sugiere no seguir ningún enlace sospechoso en las pantallas de error al navegar algún sitio web con el IE.

Referencias:

Script Injection to Custom HTTP Errors in Local Zone
http://security.greymagic.com/adv/gm014-ie/


Créditos: GreyMagic Software



Fuente:
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Nota de Xombra: Probé este exploit en Win2K y no presenta vulnerabilidad, en cambio en Win98 es significativamente vulnerable, en XP no lo probe.

Otras noticias de interés:

La nube (cloud computing) no es segura
Michael Calce, un famoso hacker reconvertido y conocido como Mafiaboy, ha asegurado que tiene cierta preocupación por las vulnerabilidades inherentes de la nube o cloud computing....
Ha muerto Jude Milhon, veterana hacker y feminista
Recogemos la nota necrológica sobre la muerte de una leyenda del hackerismo estadounidense y luchadora por los ciberderechos publicada por Arturo di Corinto en el diario Il Manifesto....
Denegación de servicio en Asterisk
Se ha anunciado un problema de seguridad en Asterisk (Versiones 1.8.x anteriores a 1.8.7.1 y 10.x anteriores a 10.0.0-rc1) que podría permitir a un atacante remoto provocar condiciones de denegación de servicio....
Denegación de servicio en My Web Server 1.0.2
Se ha descubierto una vulnerabilidad de desbordamiento de búfer en My Web Server 1.0.2. My Web Server es un paquete de software distribuido por MyWebserver LLC con múltiples características como servidor web, y desarrollado para sistemas d...
Vulnerabilidad en WinAmp
una vulnerabilidad en el popular WinAmp podría permitir que un fichero MP3 ejecute código arbitrario malicioso, incluyendo virus....
Apple mejora la seguridad en Safari
Safari 5.0.3 es la última versión del navegador de Apple con la que se resuelven varios bugs y se añaden algunas mejoras de estabilidad y seguridad....
Siete de cada diez ordenadores de empresa están infectados con virus pese a contar con sistemas de seguridad
Los creadores de malware usan técnicas cada vez más automatizadas...
El último parche de Microsoft altera al Explorer
Windows El problema afecta al Internet Explorer 6 con Service Pack 1 en Windows XP o Windows 2000. ¿La solución? Recién para el 22 de agosto... ...
COMO CAMBIAR EL NUMERO DE SERIE DE WINDOWS XP
Este tutorial lo he hecho recopilando información en Internet para poder cambiar la llave de vuestro Windows XP por si habéis introducido una errónea. ...
Flisol 2011 Valencia - Carabobo
El Flisol 2011 en Valencia - Estado Carabobo se desarrolló en un ambiente de cordidalidad, compañerismo, y camaradería. Los presentes compartieron con los ponentes e instaladores demostrando una sed de conocimiento tecnológico. Flisol 2011, event...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • error
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • html
  • informatica
  • internet
  • inyeccion
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mensajes
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • scripts
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra