安全研究

安全漏洞
Internet Explorer file://请求绕过安全区域限制漏洞

发布日期:2003-05-09
更新日期:2003-05-14

受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP Professional
    - Microsoft Windows XP Home SP1
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 7539
CVE(CAN) ID: CVE-2003-0309

Microsoft Internet Explorer是一款流行的WEB浏览程序。

MS Internet浏览器在处理特殊'file://'请求时存在问题,远程攻击者可以利用这个漏洞绕过安全区域限制,使请求的文件在本地计算机区域执行。

攻击者如果构建一个包含很多'file://'(如200个)请求的页面,在Internet Explorer解析的时候,会绕过安全区域检查,在200多个对话框请求后,最终以本地计算机区域执行请求的文件。当然如果请求的对话框中途被用户关闭,就不会成功执行。所以攻击者可以把'file://' 请求包含在独立的Iframe中,并使用VBscript打开文件,就可以绕过用户干预,执行请求文件。

攻击者也可以通过使用HTML形式的EMAIL来触发此漏洞。

<*来源:Marek Bialoglowy (mb@systemintegra.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105249399103214&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Marek Bialoglowy (mb@systemintegra.com)提供了如下测试方法:

演示程序如下:

http://www.securityfocus.com/data/vulnerabilities/exploits/dmz.rar

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/windows/ie/default.asp

浏览次数:3329
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障