Security Lab

Выполнение произвольного кода сценария в произвольном домене в Microsoft Internet Explorer

Дата публикации:09.06.2003
Всего просмотров:1203
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в Microsoft Internet Explorer (IE) в обработке FTP URL. Удаленный пользователь может выполнить произвольный код сценария в зоне безопасности произвольного сайта.

Сообщается, что недостаток обнаружен в IE в обработке заголовков в 'classic view' FTP отображении. Удаленный пользователь может создать специально обработанный URL, который включает код сценария как часть целевого имени домена. Пример:

ftp://[scriptingcode].[domain]/
Если целевое имя домена имеет wildcard DNS запись, которая резольвит '*.domain' к 'domain' и существует FTP сервер, запущенный на хосте, который соответствует имени 'domain', то IE отобразит содержание FTP директории и также выполнит код сценария, представленный пользователем, в контексте безопасности целевого 'domain'. Пример:
ftp://%3cimg%20src%3d%22%22%20onerror%3d%22alert%28document%2eURL%29%22%3e.example.com/
Этот эксплоит отобразит следующий заголовок в IE:
<H1>FTP root at <img src="" onerror="alert(document.URL)"></H1>
Уязвимость обнаружена в Microsoft Internet Explorer 5.0-6.0

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Microsoft Internet Explorer FTP Security Hole