| 
          
         | 
        
          
            <<  
             ^ 
              >>
          
          
            
              
                Date: 1999-10-03
                 
                 
                IE 5.0 Bug: Eiskalte Schauder
                
                 
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                 
                
      Patrick Ch. Awart über den neuesten Bug im Internet  
Explorer & was derselbe alles anrichten kann. 
 
Alert 
http://archiv.quintessenz.at/archiv/msg00854.html
                   
 
-.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-   
 
Für alle die es noch nicht wissen: 
 
. es lief mir ein eiskalter Schauder über den Rücken .....  
 
Mit dem 2 stufigem Sicherheitsmodell des IE5 (ev. auch IE4)  
ist es möglich Files des eigenen Rechners (lokale Harddisk  
aber auch alle gemounteten Networkshares, !!!!...) durch  
schlichtes Surven an den Server weiterzugeben. (d.h.  
Firewalls nützen rein gar nichts bei dieser Art von Attacke.)  
Szenario fuer einen NT Rechner: Man sucht ein Website auf  
und zur gleichen Zeit liest das Website seelenruhig die  
autoexec.bat dateien aus, hantelt sich dort ueber den winnt  
root weiter in das repair Verzeichnis und überträgt die SAM  
datenbank mitsamt software reg (<200 kB weil  
geschickterweise s chon gepackt).... verwendet man dann  
ein Tool names samdump um auf den verschlüsselten Hash  
strings der passwörter eine Brute force Attake zu starten ....  
ist man binnen 2-3 Stunden mit einem P II 300 bei einer  
Firma mit ca. 20 Mitarbeiter am Ziel: ein paar schwache  
Passwörter (schwache Passwört er, kurz, nur Zahlen und  
Buchstaben, keine Sonderzeichen) werden wohl dabei.  
Nachdem Personen dazu neigen, die selben id's und  
Passwörter für dial up, email, login etc. zu nutzen ist dem  
Mißbrauch Tür und Tor geöffnet... 
 
 
Schuld daran ist - wie schon Eingangs erwähnt das 2-stufige  
Security modell von M$ IE welches einen Server-seitigen  
Datenupload-request bei internen netzwerken automatisch  
beantworten kann. Mittels redirect der url kann man dann  
andere Sites auszerhalb anspringen ...... 
 
Abhilfe schafft: (1) Im IE Active Scripting abstellen  
(Internetoptionen-Sicherheit) (2) "gscheite" Passwörter  
verwenden (z.B.  Rwi2k&s]Aqt ) (3) id's und Passwörter nie  
gleich bei unterschiedlichen Zugängen /Systemen wählen. (4)  
keine Passwörter speichern lassen - auch nicht für dial up  
und email passwds. (auch ein eudora.ini läßt sich  
kinderleicht knacken...) 
 
 
Siehe auch: 
 
 
http://futurezone.orf.at/futurezone.orf?read=detailid=4757tmp=
                   
78639 
 
http://www.ntsecurity.net/scripts/loader.asp?iD=/security/ie5-
                   
dnld.htm 
 
http://www.nat.bg/~joro/download2.html Netscape hat  
übrigens ähnliche Schwachstellen: Wenn man eine Seite mit  
einem JS im <Title> </title> bereich bookmarked, wird  
dieses beim nächsten einlesen der bookmarks ausgefürt und  
so kann z.B. das bookmarkfile, der cache oder auch  
formulareingaben wie Creditkartennummern, emails,  
passwörter vo m WebServer gelesen/abgefragt werden. 
 
 
siehe auch: http://www.nat.bg/~joro/book2.html  
 
oder aber: http://www.nat.bg/~joro/viewsource.html -  
 
funktioniert übrigens auch noch mit 4.61 
 
cu, 
 
Patrick  
-.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-   
relayed via ece@dbai.tuwien.ac.at 
-.-  -.-. --.-   
BIG BROTHER AWARDS AUSTRIA 1999 
Fuer Lauschangreifer, Spitzelfirmen, Datenhaendler,  
gestzlich ermaechtigte Ueberwacher 
Reichen Sie Ihre Nominierung ein: 
http://www.bigbrother.awards.at
                   
-.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-
    
                 
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                
edited by Harkank 
published on: 1999-10-03 
comments to office@quintessenz.at
                   
                  
                    subscribe Newsletter
                  
                   
                
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                
                  <<  
                   ^ 
                    >> 
                
                
               | 
             
           
         | 
         | 
        
          
         |