Vulnerability ID 2356

Microsoft Internet Explorer bis 6 Help ActiveX Control hhctrl.ocx Pufferüberlauf

Microsoft
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
7.0$0-$1k

Der Microsoft Internet Explorer (MS IEX) ist der am meisten verbreitete Webbrowser und fester Bestandteil moderner Windows-Betriebssysteme. Der Sicherheitsexperte HD Morre, er hat das Exploiting-Framework MetaSploit entwickelt, fand eine schwerwiegende Schwachstellen in den gegenwärtigen Versionen des Explorers. Durch die mit der Datei hhctrl.ocx bereitgestellte HTML Help ActiveX Control kann beliebiger Programmcode ausgeführt werden. Dies wird durch einen Pufferüberlauf ermöglicht. Ein proof-of-concept Exploit zur Umsetzung einer Denial of Service-Attacke ist in der Original-Blog-Mitteilung enthalten. Bisher sind keine produktiven Exploits bekannt. Als Workaround wird empfohlen, AxtiveX nur für vertrauenswürdige Webseiten einzuschalten oder bis auf weiteres einen alternativen Webbrowser zu nutzen. The vulnerability is also documented in the databases at SecurityFocus (BID 18769), X-Force (27573), Secunia (SA20906), SecurityTracker (ID 1016434) and Vulnerability Center (SBV-12169).

Für den Vulnerability Scanner Nessus wurde am 08.08.2006 ein Plugin mit der ID 22188 (MS06-046: Vulnerability in HTML Help Could Allow Remote Code Execution (922616)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet und im Kontext local ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 90343 zur Prüfung der Schwachstelle an.

Diese Sicherheitslücke birgt ein hohes Risiko in sich. So ist ein entfernter Angreifer mit einem simplen Code in der Lage, den Webbrowser abstürzen oder beliebigen Programmcode ausführen zu lassen. Da ein Beispiel-Exploit für einen Denial of Service-Angriff im Posting enthalten war, ist es nur eine Frage der Zeit, bis dieser Angriff erfolgreich im World Wide Web angetroffen werden kann. Vor allem Skript-Kiddies und Anbieter von Dialern werden diese Methode für ihre Zwecke nutzen wollen. Es ist kein Geheimnis, dass ActiveX nicht unbedingt den besten Ruf in Bezug auf die Sicherheit geniesst. So sollte man bei Nichtgebrauch auf die Interpretation dessen verzichten.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Pufferüberlauf
Auswirkungen: Programmcode ausführen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Download: metasploit.com

Aktuelle Preisschätzung: $25k-$50k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 22188
Nessus Name: MS06-046: Vulnerability in HTML Help Could Allow Remote Code Execution (922616)
Nessus File: smb_nt_ms06-046.nasl
Nessus Family: Windows : Microsoft Bulletins
Nessus Context: local
Qualys ID: 90343

Gegenmassnahmen

Empfehlung: Deaktivieren
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Patch: windowsupdate.microsoft.com

Snort ID: 7004
Snort Message: WEB-ACTIVEX Internet.HHCtrl.1 ActiveX function call access
Snort Pattern: Internet.HHCtrl.1
TippingPoint: 4581

ISS Proventia IPS: 2113258

PaloAlto IPS: 30015

Fortigate IPS: 12101

Timeline

02.07.2006 SecurityFocus Eintrag zugewiesen
02.07.2006 +0 Tage VulnerabilityCenter Eintrag zugewiesen
02.07.2006 +1 Tage OSVDB Eintrag erstellt
04.07.2006 +1 Tage Advisory veröffentlicht
04.07.2006 +0 Tage SecurityTracker Eintrag erstellt
06.07.2006 +2 Tage CVE zugewiesen
06.07.2006 +0 Tage NVD veröffentlicht
06.07.2006 +0 Tage VulnerabilityCenter Eintrag erstellt
07.07.2006 +1 Tage VulDB Eintrag erstellt
08.08.2006 +32 Tage Nessus Plugin veröffentlicht
15.02.2015 +3113 Tage VulnerabilityCenter Eintrag aktualisiert
07.07.2015 +143 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: browserfun.blogspot.com
Person: H. D. Moore
Firma: Rapid7
Status: Bestätigt

CVE: CVE-2006-3357 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 18769 - Microsoft Windows HTML Help HHCtrl ActiveX Control Memory Corruption Vulnerability
Secunia: 20906 - Windows HTML Help ActiveX Control Memory Corruption, Highly Critical
X-Force: 27573 - Microsoft Internet Explorer HTML Help HHCtrl ActiveX control buffer overflow, High Risk
SecurityTracker: 1016434 - Microsoft HTML Help Heap Overflow in HHCtrl ActiveX Control May Let Remote Users Execute Arbitrary Code
Vulnerability Center: 12169 - [MS06-046] Internet Explorer HTML Help ActiveX Control (hhctrl.ocx) Vulnerability via Image Field, Medium
OSVDB: 26835
Vupen: ADV-2006-2635

Eintrag

Erstellt: 07.07.2006
Aktualisierung: 07.07.2015
Eintrag: 100% komplett