Massives Sicherheitsloch in IE 5.5

Ein bereits beseitigt geglaubtes Sicherheitsloch macht dem Internet Explorer 5.x erneut zu schaffen. Über den %01 Security Bug lassen sich lokale Dateien auslesen und sensitive Benutzerdaten abfangen.

Eine Variante des bereits im Januar von Georgi Guninski entdeckten und mit IE 5.0 beseitigt geglaubten Bugs öffnet verschiedene Sicherheitslöcher in Microsofts Browser. Als Verursacher scheint die Microsoft Scriptlet Component verantwortlich zu zeichnen: Füttert man sie nicht nur mit einem URL, sondern hängt anschließend das Zeichen mit dem ASCII-Code 01 samt des angepeilten URL an ("%01beliebigeURL"), nimmt der Browser irrtümlicherweise an, die so geladene Seite stamme direkt von der angegebenen Site. Auf diese Weise hebelt der Bug die Sicherheitseinstellungen des Browsers aus.

Baut ein übel gesinnter Angreifer den entsprechenden Code in seine Website ein, ergeben sich bei Aufruf einer solchen Page zwei mögliche Angriffswege. Zum einen kann der Angreifer lokale Files - sofern ihm deren Dateiname bekannt ist - auslesen. Die erscheint allerdings weniger bedenklich, da wohl nur selten sensitive Daten in Textfiles mit leicht zu erratenden Namen abgelegt werden.

Ein wesentlich höheres Risiko stellt dagegen der zweite mögliche Angriffsweg dar, das so genannte Window Spoofing. Über dieses lässt sich dem Browser etwa vorgaukeln, er befände sich auf einer Trusted Site, obwohl nach wie vor der Zugriff auf die Site des Angreifers erfolgt. Auch der umgekehrte Weg ist möglich, indem ohne Wissen des Anwenders eine von ihm genutzte Site geöffnet und die dabei - etwa über Cookies - übermittelten Benutzerdaten abgefangen werden.

Eine Demonstration dieses Effekts am Beispiel der MSN-Site sowie der tecChannel-Foren erhalten sie über unsere entsprechenden Demo-Pages. Um in den vollen "Genuss" Letzterer zu kommen - sie liest User-ID und Passwort aus - müssen Sie über einen Foren-Account verfügen und angemeldet sein.

Der Entdecker der neuen Sicherheitlücke, Alp Sinan, hatte diese bereits am Freitag im bekannten Security-Forum Bugtraq bekannt gegeben und gleichzeitig kommentiert, er habe auf einen entsprechenden Report an Microsoft bislang keine Antwort erhalten.

Daraufhin kam immerhin postwendend Antwort aus Redmond: Ein Mitarbeiter des Microsoft Security Response Center beschwerte sich bei Sinan, er habe seinen Hinweis wohl an die falsche Stelle gemailt. Eine Stellungnahme zur Sache - oder gar eine Möglichkeit, das Problem zu fixen - lieferte Microsoft jedoch nicht.

Vorderhand lässt sich der Bug nur umgehen, indem Sie über die Sicherheitseinstellungen des IE 5.x das Scripting deaktivieren oder die Ausführung von ActiveX-Steuerelementen unterbinden. (jlu/mha)