El incansable Georgi Guninski vuelve a la carga con una nueva vulnerabilidad que afecta al navegador de Microsoft. En esta ocasión demuestra, una vez más, como a través de una página web diseñada al efecto se puede leer de forma remota un archivo local del usuario que la visita.
El código JavaScript a través del cual Guninski demuestra la vulnerabilidad es el siguiente:
En principio nos encontramos con una línea encargada de mostrar un cuadro de diálogo que explica la necesidad de contar con el fichero «c:/test.txt» para poder llevar a cabo la demostración.
En la segunda línea del script, [a=window.open(«file://c:/test.txt»);], se abre una nueva ventana de IE que muestra el fichero «c:/test.txt» del disco local del usuario que visita la p gina. A continuaci¢n, se llama a la misma ventana para redirigirla a la URL «http://www.nat.bg/ joro/reject.cgi?jsredir1». Esta direcci¢n no muestra una p gina web, en su lugar devuelve c¢digo JavaScript, [javascript:alert(document. body.innerText)], encargado de mostrar un cuadro de dialogo con el contenido del fichero «test.txt» que se encuentra en la p gina.
El problema es que el c¢digo JavaScript, que devuelve la p gina a la que ha sido redirigida la ventana, puede acceder a cualquier fichero del sistema del usuario que visita la p gina y enviar su contenido a un sitio remoto. Internet Explorer cree en todo momento que el c¢digo JavaScript se encuentra bajo el contexto de seguridad de zona local, por lo que se salta todas las restricciones de Microsoft que impedir¡an, en condiciones normales, que c¢digo remoto interactuar con los archivos locales.
Microsoft ha anunciado el desarrollo de un nuevo parche para esta vulnerabilidad que afecta a las versiones 4.01 y 5 de su navegador. Mientras tanto, la recomendaci¢n, ya t¡pica, es deshabilitar la opci¢n de «Secuencias de comando Active-X», accesible a trav’s del meno Herramientas -> Opciones de Internet -> Seguridad.
M s informaci¢n:
Bolet¡n Seguridad Microsoft (MS99-043)
http://www.microsoft.com/security/bulletins/ms99-043.asp
FAQ (MS99-043)
http://www.microsoft.com/security/bulletins/MS99-043faq.asp
Demostraci¢n «JavaScript Redirect» por G.Guninski
http://www.nat.bg/ joro/jsredir1.html
Bernardo Quintero