Vulnerabilidad de cruce de zonas en IE (AddChannel)


Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que puede permitir el acceso no autorizado de un script malicioso y de contenido activo, a las propiedades de documentos a través de diferentes zonas de seguridad y dominios externos.





El contenido activo (Active Content), es un código capaz de ejecutar o disparar acciones sin la intervención del usuario
(por ejemplo, PostScript, applets de Java, JavaScript, ActiveX, macros, etc.).

El problema ocurre cuando un sitio remoto utiliza el método "AddChannel" para agregar un canal.

Los canales fueron utilizados por versiones anteriores del Internet Explorer (4.0, 5.0), y permitían ver páginas de
Internet sin estar conectados (al conectarse, se actualizaban los canales agregados, o sea, se bajaba el nuevo contenido de
las páginas seleccionadas). Aunque esto no lo utiliza el IE 6.0 (posee otros métodos para hacer que determinadas páginas
Web estén disponibles sin conexión), las funciones de canales siguen activas.

Cuando una página web llama la función "ext.AddChannel('valor de referencia')", el Explorer pregunta sí se desea agregar la
página a los Favoritos. Sí se selecciona "SI", el navegador ejecuta el documento indicado en el 'valor de referencia'
(Channel HREF), sin importar la zona o el protocolo usado.

La explotación de la vulnerabilidad mencionada, puede permitir varias clases de ataques, como por ejemplo el robo de cookies
de otros dominios.

Combinado con otros fallos, se puede facilitar la ejecución de código en forma arbitraria, provocando que contenido malicioso
sea almacenado en el sistema de la víctima y luego abierto o ejecutado.


* Prueba de concepto:

Una prueba de concepto disponible en el siguiente enlace, permite comprobar el funcionamiento en las versiones del IE
afectadas:

External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln.htm

Al pulsar en "GO!", el test abre una nueva ventana del IE mientras muestra automáticamente un mensaje con el siguiente
texto:

Microsoft Internet Explorer
Wait Until the page loads.
[ Aceptar ]

En el IE 6.0 y 6.0 SP1, aunque no se pulse en el botón "Aceptar", en la nueva ventana se abre la página de Google.
Luego se pide agregar el sitio a favoritos.

Sí el usuario acepta, (en la ventana de "Agregar a favoritos", hace clic en "Aceptar"), se inyecta un código JavaScript que
en este caso es inofensivo, una ventana de alerta - alert(location.href)-, que revela el contenido de un cookie
usado por el mismo dominio, en este caso Google.com):

Microsoft Internet Explorer
Javascript injected
Location: http:/ /www .google .com/
Cookie: [valores del cookie]

Evidentemente, en un ataque real, en su lugar podría ser un código malicioso.

NOTA: Luego de la prueba, borre en Favoritos, Canales, el canal "You must press OK to continue" (badchan.cdf).

En el IE 6.0 SP2, se muestra el mismo mensaje ("Wait Until the page loads"), pero nada ocurre hasta que se pulsa en el botón
"Aceptar", o se cierra dicha ventana de diálogo (desde el aspa de cerrar).

Cualquiera sea la acción del usuario, recién entonces se abre la página de Google. Sin embargo, las características de
seguridad del SP2, restringen las posibilidades de explotar esa y otras vulnerabilidades, y en el test, no se ejecuta la
función "AddChannel", y por lo tanto tampoco se inyecta código (no se intenta agregar la página a favoritos).


* Software afectado:

- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 SP1


* Software NO afectado:

- Microsoft Internet Explorer 6.0 SP2


* Solución:

No existe una solución del fabricante al momento actual.

Sí no lo ha hecho, se sugiere actualizar Windows XP a Windows XP SP2.

Se recomienda configurar Internet Explorer como se indica en el siguiente artículo, para navegar seguro por sitios no
confiables o desconocidos:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm


* Créditos:

GreyHats Security Group


* Referencias:

External AddChannel Cross Zone Scripting Vulnerability
http://www.greyhatsecurity.org/chanvuln-discussion.htm


Fuente:
Por Angela Ruiz
vsantivirus.com



Otras noticias de interés:

Microsoft anuncia la disponibilidad de un parche para su último fallo de segurid
Microsoft ha lanzado un parche de seguridad para lo que ha descrito como “vulnerabilidad crítica” que afecta a la mayoría de las versiones de su sistema operativo Windows y ciertas versiones del navegador Internet Explorer. ...
Sun Microsystems hace público el código fuente de Solaris 10
Sun Microsystems ha anunciado que el código fuente de Solaris 10 estará disponible bajo la licencia CDDL (Common Development and Distribution License), aprobada por la OSI (Open Source Initiative). La compañía ha fundado la comunidad OpenSolaris,...
Google actualiza la seguridad de Chrome
Google ha lanzado diez parches de seguridad para su navegador Chrome que solucinan vulnerabilidades ‘críticas’, ‘altas’ y ‘medias’....
Ayuda y Centro de Soporte de Windows XP permiten el borrado de archivos
Microsoft no deja de asombranos, Se ha anunciado la existencia de una vulnerabilidad en las Ayuda y Centro de Soporte de Windows XP que puede permitir a un atacante el borrado de cualquier archivo o directorio del disco duro de los usuarios d...
Top ten de passwords: los menos recomendados
Según un estudio realizado por la consultora de seguridad Silicon.com, las 10 contraseñas más utilizadas son, a su vez, las más fáciles de adivinar. La compañía realizó una lista de estas contraseñas, que definió como las más vulnerables y...
Envenenamiento de cabeceras en Django 1.3 y 1.4
Django, framework de desarrollo web basado en Python ha actualizado las ramas 1.3 y 1.4 para dar solución a una vulnerabilidad que podría, mediante técnicas de envenenamiento de cabeceras (Header poisoning), redireccionar a un usuario a un sitio...
Torvalds: ¿Las pruebas de SCO son ridículas?
Linus Torvalds, también conocido como ?el padre del Linux?, hasta ahora se había expresado diplomáticamente sobre SCO. Ahora cambia el tono....
Usuarios de Windows 2000 alertas ante posible ataque
Investigadores de seguridad, han hecho público al menos tres piezas de código capaces de explotar vulnerabilidades recientemente parchadas en Microsoft Windows. Sin embargo, ninguno de los códigos puede considerarse por el momento una amenaza que ...
La geolocalización, entre las amenazas del 2011
El mes pasado MacAfee Labs anunció que la geolocalización sería uno de los objetivos más importantes de los ciberdelincuentes durante el 2011....
Oracle descuida la seguridad de su base de datos
La capacidad de Oracle para cubrir las vulnerabilidades en sus tecnologías principales de base de datos podría haberse visto reducida por la gran cantidad de productos que la compañía tiene ahora que gestionar, según algunos expertos en segurida...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • addchannel
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cruce
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • zonas