首页 -> 安全研究

安全研究

安全漏洞
Microsoft Internet Explorer对象类型属性缓冲区溢出漏洞(MS03-020)

发布日期:2003-06-04
更新日期:2003-06-06

受影响系统:
Microsoft Internet Explorer 6.0SP1
Microsoft Internet Explorer 5.5SP2
Microsoft Internet Explorer 5.5SP1
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 6.0
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2003 Web Edition
    - Microsoft Windows 2003 Standard Edition
    - Microsoft Windows 2003 Enterprise Edition 64-bit
    - Microsoft Windows 2003 Enterprise Edition
    - Microsoft Windows 2003 Datacenter Edition 64-bit
    - Microsoft Windows 2003 Datacenter Edition
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 7806
CVE(CAN) ID: CVE-2003-0344

"Object"标记用于插入ActiveX组件等对象到HTML页面。"Object"标记的"Type"属性用于设置或获取对象的MIE类型。通常合法MIME类型包括"plain/text"或"application/hta", "audio/x-mpeg"等。

"Object"标记的"Type"属性存在缓冲区溢出问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,可能以用户权限在系统上执行任意指令。

"Object"标记的"Type"属性虽然对参数进行了缓冲区边界检查,但是使用一特殊的字符可以绕过这个安全检查,构建类似如下的对象:

<object type="[/x64]AAAAAAAAAAAAAAAA">Cooler Than Centra Spike</object>

使用了'/'字符,系统在对字符串进行缓冲区边界检查后会把'/'转换成'_/_'的三个字符,由于这个扩展,所以可导致溢出边界缓冲区。精心构建参数数据可以控制程序流程,可能以用户进程权限在系统上执行任意指令。

攻击者可以构建恶意页面,或建立HTML形式的EMAIL,诱使用户打开触发此漏洞。

<*来源:Derek Soeder (dsoeder@eeye.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105476381609135&w=2
        http://www.microsoft.com/technet/security/bulletin/MS03-020.asp
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Derek Soeder (dsoeder@eeye.com)提供了如下测试方法:

<object type="[/x64]AAAAAAAAAAAAAAAA">Cooler Than Centra Spike</object>

建议:
厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS03-020)以及相应补丁:
MS03-020:Cumulative Patch for Internet Explorer (818529)
链接:http://www.microsoft.com/technet/security/bulletin/MS03-020.asp

补丁下载:

* 除Windows Server 2003外所有IE6补丁:
http://www.microsoft.com/windows/ie/downloads/critical/818529/default.asp

* Microsoft Internet Explorer 6.0 for Windows Server 2003
http://www.microsoft.com/windows/ie/downloads/critical/818529s/default.asp

浏览次数:4771
严重程度:1(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障