IE Sicherheitslücken 1999

XML-http-Redirect

Wieder einmal hat Georgi Guninski eine Sicherheitslücke im Internet Explorer aufgespürt. Die Möglichkeit, XML-Objekte in HTML-Seiten zu integrieren, lässt sich beim Internet Explorer zur Umgehung der internen Sicherheitsvorkehrungen nutzen. Auch bei dieser Sicherheitslücke wird eine http-Umleitung ausgenutzt.

In HTML-Dokumente eingebettete Objekte führten bereits wiederholt zu Sicherheitsproblemen, weil die Zugriffsbeschränkungen, die für das Mutterdokument in Kraft sind, durch diverse Methoden ausgehebelt werden können. Auch im Falle eines eingebetteten XML-Dokuments lassen sich durch ungehinderten Zugriff auf das Document Object Model fast beliebige Operationen ausführen. Über eine interne Umleitung lassen sich etwa alle lokalen XML-Dokumente anzeigen. Auch andere Dateien können im Rahmen einer Fehlermeldung zumindest teilweise ausgelesen werden. Voraussetzung ist immer, dass dem Angreifer Dateiname und Pfad bekannt sind. Besonders bei Standarddateien die sich gewöhnlich im Haupt- oder Windows-(System-)Verzeichnis befinden, ist dazu aber keine besondere Intelligenz erforderlich.

Workaround

Bis zur Verfügbarkeit des Patches gibt es zwei Möglichkeiten, die Sicherheitslücke zu schließen. Dazu muss entweder das Active Scripting deaktiviert oder die Ausführung der ActiveX-Controls unterbunden werden.

XML-http-Redirect

Datum:

23. November 1999

Betrifft:

Internet Explorer 5.x und 4.01

Wirkung:

Zugriff auf lokale Dateien

Patch:

Noch nicht verfügbar

Weitere Informationen