2007年7月12日 星期四

同時出現在 IE 7 與 Firefox 2.0 的漏洞

同時出現在 IE 7 與 Firefox 2.0 的漏洞

IE7 and Firefox 2.0 Share Vulnerabilities
http://news.softpedia.com/news/IE7-and-Firefox-2-0-Share-Vulnerabilities-47439.shtml

By: Marius Oiaga, Technology News Editor

Internet Explorer 7 與 Firefox 2.0 共有一個邏輯上的缺失。當微軟或Mozilla 這兩種版本的瀏覽並非唯一受到影響的瀏覽器時,這個問題就顯得很嚴重。就此而言,這個漏洞影響了 IE5.01 以後的版本包括 IE7,以及Firefox 1.5.0.9。不過微軟強調,在 Windows Vista 上的 IE7 並不受到影響。

"在現代所有瀏覽器當中,在 form 範圍內的 <"INPUT TYPE=FILE">(用來傳送使用者指定的檔案到遠端 server)享受著額外的保護措施,以避免scripts 可以任意選擇本地端的檔案以便傳送,以及避免在未告知使用者的情況下就自動送出。例如, '.value' 參數,無法被設定或改變,而且任何對於 .type 的改變,會導致欄位內容重置," Michal Zalewski,這位發現IE7 問題的人表示。

如果這個漏洞要成功地被使用的話,與使用者的互動是必須的。在這個脈絡下,使用者可能得要在網頁中變造過的(malformed)欄位輸入文字,不管是 IE 或 Firefox。Zalewski 解釋,如果鍵盤輸入是發生在無關緊要的地方,那麼這些資料有可能被攻擊者傳送到輸入欄位。

為了要示範 IE7 的漏洞,可以按(後果自負,
http://lcamtuf.coredump.cx/focusbug/ieversion.html)。

而 Firefox 相似的示範可以按(後果自負,
http://lcamtuf.coredump.cx/focusbug/ffversion.html)。

"這些例子都是針對 Windows 而來,而且需要 C:BOOT.INI 存在,而且可被使用者讀取。這個攻擊本身不限於特定作業系統,不過我決定要提供一個示範給大部分的 desktop OS(指 Windows) -- 而能夠存取 /etc/hosts 或/etc/passwd 的 *NIX 版本,也很容易開發," Zalewski 提到。