Microsoft Internet Explorer 5.5 und 6.0 iframe Flooding lässt Zonen umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Der Microsoft Internet Explorer ist mit seiner Verbreitung von schätzungsweise 95 % der mitunter populärste Webbrowser der aktuellen Stunde. Seine hohe Verbreitung ist unter anderem darauf zurückzuführen, dass er ein fester Bestandteil moderner Windows-Betriebssysteme ist. Durch das Festlegen sogenannter Zonen können bestimmten Webseiten und Lokationen Rechte eingeräumt werden. So lassen sich explizit auf nicht vertrauenswürdigen Webseiten das Ausführen aktiver Inhalte (z.B. JavaScript) unterbinden. Greift der Internet Explorer auf ein Webdokument zu, dass sehr viele iframes enthält, die automatisch eine Datei herunterladen wollen, wird die Datei irgendwann tatsächlich ohne Zutun des Benutzers geöffnet bzw. ausgeführt. Dies geschieht unter den Rechten der lokalen Zone. Die Anzahl und Zeitdauer, bis der Angriff erfolgreich ausfällt, scheint von der Prozessor-Architektur und anderen Gegebenheiten abhängig zu sein. Zusammen mit dem Bugtraq-Advisory wurde ein proof-of-concept Exploit unter http://www.malware.com/forceframe.html publiziert. Ein empfohlener Workaround ist das automatische Herunterladen von Dateien unter Security/Internet/Custom Level mit dem Deaktivieren von File download zu verhindern. Dies kann ebenfalls durch das Setzen des Registry-Keys HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1803 auf 3 getan werden. Es ist vorhersehbar, dass das Problem in einer Folgeversion des Internet Explorers behoben sein wird. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (12019) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 92 und 20555.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 100002 (Microsoft Internet Explorer Multiple Vulnerabilities (MS03-020)) zur Prüfung der Schwachstelle an.

Diese Schwachstelle ist sehr interessant, denn das aus dem Flooding resultierende Verhalten war in keinster Weise vorhersehbar. Umso erschreckender ist es, wie einfach die Sicherheitsmechanismen des Internet Explorers ausgetrickst werden können. Da beim Angriff haufenweise Dialogfenster aufgehen, kann dieser durch den Taskmanager frühzeitig beendet werden. Anwender, die sich mit ihrem Windows-System nicht so gut auskennen, werden dem erfolgreichen Eingriff schutzlos ausgeliefert sein. So oder so ist es zu empfehlen, die empfohlenen Workarounds umzusetzen und beim Erscheinen eines Patches diesen einzuspielen. Diese Angriffsform könnte vor allem auf Dialer-Seiten in Mode kommen, auch wenn sie nicht gerade elegant ist.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 10861
OpenVAS Name: IE 5.01 5.5 6.0 Cumulative patch (890923)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: securityfocus.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

08.07.2000 🔍
08.05.2003 +1034 Tage 🔍
09.05.2003 +0 Tage 🔍
09.05.2003 +0 Tage 🔍
09.05.2003 +0 Tage 🔍
16.05.2003 +7 Tage 🔍
09.06.2003 +24 Tage 🔍
11.11.2003 +155 Tage 🔍
12.12.2003 +31 Tage 🔍
08.03.2021 +6295 Tage 🔍

Quelleninfo

Hersteller: microsoft.com

Advisory: MS03-020
Person: Marek Bialoglowy
Status: Bestätigt

CVE: CVE-2003-0309 (🔍)
OVAL: 🔍

X-Force: 12019 - Microsoft Internet Explorer FRAME or IFRAME bypass restrictions, High Risk
Vulnerability Center: 2819 - Internet Explorer 6.0.2800 Allows Security Zone Restrictions Bypass, Medium
SecurityFocus: 7539 - Internet Explorer file:// Request Zone Bypass Vulnerability
Secunia: 8807 - Internet Explorer Automatic File Download and Execution Vulnerability, Moderately Critical
OSVDB: 2968 - Microsoft IE File Download Dialog Overflow

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 09.05.2003 02:00
Aktualisierung: 08.03.2021 09:58
Anpassungen: 09.05.2003 02:00 (63), 07.05.2019 12:37 (34), 08.03.2021 09:58 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!