[SEG] Inyección de comandos FTP en Internet Explorer

10/12/2004 - 14:58 por server | Informe spam
(otra "solution" usar temporalmente otro navegador :-)


Inyección de comandos FTP en Internet Explorer
http://www.vsantivirus.com/vul-ie-ftp-091204.htm

Por Angela Ruiz
XXXangela@videosoft.net.uy

Se ha detectado una vulnerabilidad en Microsoft Internet Explorer, que
permite la inyección de comandos en una sesión FTP (File Transfer
Protocol).

Esta debilidad puede ser explotada por un atacante, utilizando un URI
maliciosamente construido.

URI (Uniform Resource Identifier o Identificador Universal de
Recursos), es la secuencia de caracteres que identifica cualquier
recurso (servicio, página, documento, dirección de correo electrónico,
etc.) accesible en una red. Consta de dos partes, el identificador del
método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre
del recurso (//dominio, usuario@dominio, etc.).

El problema se produce por una insuficiente validación del contenido
de la entrada recibida cuando se procesa el protocolo FTP://.

La víctima debe conectarse a un servidor FTP malicioso para recibir
los comandos, y para ello se requiere cierta interacción de su parte,
lo que disminuye las posibilidades de ejecutar el exploit. Sin
embargo, de ser exitoso, se puede producir la descarga y posible
ejecución de código sin el conocimiento del usuario. Otra clase de
ataques podrían ser posibles.

La inyección de código se produce al utilizarse caracteres "%0A" en el
URI. Un ejemplo ha sido publicado en Internet.

No existen parches para esta vulnerabilidad.

Software vulnerable:

- Microsoft Internet Explorer 6.0 Windows XP SP2
- Microsoft Internet Explorer 6.0 SP1 (todos los Windows)
- Microsoft Internet Explorer 6.0 (todos los Windows)

La vulnerabilidad ha sido confirmada en sistemas con todos los parches
actualizados, Internet Explorer 6.0 y Microsoft Windows 2000 SP4 y
Windows XP con SP2.


Solución:

No navegar por sitios que no sean de confianza.


Créditos:

Albert Puigsech Galicia


Relacionados:

Inyección de comandos FTP en Internet Explorer
http://www.7a69ezine.org/node/view/168

Microsoft Internet Explorer
FTP Command Injection Vulnerability
http://secunia.com/advisories/13404/




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Preguntas similare

Leer las respuestas

#1 Waldin
10/12/2004 - 18:57 | Informe spam
Hash: SHA1

server wrote:

(otra "solution" usar temporalmente otro navegador :-)




Vale, Y con esta ¿que hacemos?
http://www.hispasec.com/unaaldia/2238

Sistema: SuSE GNU/Linux 9.1 Edicion Personal
(Using KDE 3.3.2 Level "a" Unofficial build of SuSE)
Linux Registered User #369215 | Registered Machine #264346

Respuesta Responder a este mensaje
#2 El Gauchito Picaron
11/12/2004 - 07:22 | Informe spam
Si la solución fuera tan fácil, no existirían los problemas, NO HAY
NAVEGADOR INVULNERABLE ES UN MITO DE LOS DETRACTORES DE INTERNET EXPLORER,
la única solución esta en nosotros, TENER PRECAUCIÓN Y NO NAVEGAR EN SITIOS
DESCONOCIDOS, a veces por el solo hecho de curiosear y muchas veces por
visitar sitios PORNO que están plagados de trampas, mientras nos motivan con
desnudos y algo mas.
Los programas de seguridad que hay hoy en día, tenemos que instalarlos,
mantenerlos actualizados y USARLOS.
LA PRECAUCIÓN ES DE NOSOTROS NO DEL NAVEGADOR.

El Gauchito de Argentina



"server" escribió en el mensaje
news:41b9aca5$0$65934$
(otra "solution" usar temporalmente otro navegador :-)


Inyección de comandos FTP en Internet Explorer
http://www.vsantivirus.com/vul-ie-ftp-091204.htm

Por Angela Ruiz


Se ha detectado una vulnerabilidad en Microsoft Internet Explorer, que
permite la inyección de comandos en una sesión FTP (File Transfer
Protocol).

Esta debilidad puede ser explotada por un atacante, utilizando un URI
maliciosamente construido.

URI (Uniform Resource Identifier o Identificador Universal de
Recursos), es la secuencia de caracteres que identifica cualquier
recurso (servicio, página, documento, dirección de correo electrónico,
etc.) accesible en una red. Consta de dos partes, el identificador del
método de acceso o protocolo (http:, ftp:, mailto:, etc.), y el nombre
del recurso (//dominio, , etc.).

El problema se produce por una insuficiente validación del contenido
de la entrada recibida cuando se procesa el protocolo FTP://.

La víctima debe conectarse a un servidor FTP malicioso para recibir
los comandos, y para ello se requiere cierta interacción de su parte,
lo que disminuye las posibilidades de ejecutar el exploit. Sin
embargo, de ser exitoso, se puede producir la descarga y posible
ejecución de código sin el conocimiento del usuario. Otra clase de
ataques podrían ser posibles.

La inyección de código se produce al utilizarse caracteres "%0A" en el
URI. Un ejemplo ha sido publicado en Internet.

No existen parches para esta vulnerabilidad.

Software vulnerable:

- Microsoft Internet Explorer 6.0 Windows XP SP2
- Microsoft Internet Explorer 6.0 SP1 (todos los Windows)
- Microsoft Internet Explorer 6.0 (todos los Windows)

La vulnerabilidad ha sido confirmada en sistemas con todos los parches
actualizados, Internet Explorer 6.0 y Microsoft Windows 2000 SP4 y
Windows XP con SP2.


Solución:

No navegar por sitios que no sean de confianza.


Créditos:

Albert Puigsech Galicia


Relacionados:

Inyección de comandos FTP en Internet Explorer
http://www.7a69ezine.org/node/view/168

Microsoft Internet Explorer
FTP Command Injection Vulnerability
http://secunia.com/advisories/13404/




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida