• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 儲存設備

微軟IE5與IE6存在 FTP跨站命令注入漏洞

【綠盟科技授權,賽迪發佈,謝絕任何網站轉載,違者,賽迪網將保留追究其法律責任的權利!】

發佈日期:2008-03-11

更新日期:2008-03-13

受影響系統:

Microsoft Internet Explorer 6.0.2900.2180

Microsoft Internet Explorer 5.01

不受影響系統:

Microsoft Internet Explorer 7.0

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 28208

Internet Explorer是微軟發佈的非常流行的WEB瀏覽器。

如果用戶訪問了包含有惡意FTP URL的網頁的話,Internet Explorer 5和6解碼可能無法正確地過濾URL,強制Internet Explorer通過在HTML元素所提供的URL中每條命令後注入URL編碼的CRLF對連接起FTP命令。

[iframe src=http://tech.ccidnet.com/art/1099/20080317/"ftp:/user@site:port/%0D%0ADELE%20foo.txt%0D%0A//"/]

此外,如果惡意URL的末尾添加了兩個斜線的話,Internet Explorer就會試圖使用同一瀏覽器會話中用戶之前所創建的已通過預認證的連接。

如果用戶已將通過預認證連接到FTP伺服器,知道了該連接用戶名和端點的攻擊者就可以依附到用戶會話以執行任意命令。預認證連接不是這種攻擊所必須的條件,因為如果URL中沒有指定用戶名的話,Internet Explorer就會嘗試匿名登錄。如果僅指定了用戶名,沒有將結尾的斜線附加到字符串,Internet Explorer就會發送帶有空口令的用戶名;如果沒有指定用戶名,Internet Explorer就會試圖使用IEUser@用戶登錄。

某些攻擊可能取決於目標FTP伺服器所使用的命令tokenize策略及安全配置,例如,大多數FTP伺服器不允許與請求客戶端不同地址端點的PORT請求。

<*來源:Derek Abdine

鏈接:http://secunia.com/advisories/29346/

http://www.rapid7.com/advisories/R7-0032.jsp

*>

建議:

--------------------------------------------------------------------------------

廠商補丁:

Microsoft

---------

目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟體的用戶隨時關注廠商的主頁以獲取最新版本:

http://www.microsoft.com/windows/ie/default.asp

(

加入好友line@vga9721w
線上客服
@hd119