Lucene search

K
seebugRootSSV:2680
HistoryDec 26, 2007 - 12:00 a.m.

Microsoft IE navcancl.htm跨站脚本执行漏洞(MS07-033)

2007-12-2600:00:00
Root
www.seebug.org
57

0.959 High

EPSS

Percentile

99.5%

BUGTRAQ ID: 22966
CVE(CAN) ID: CVE-2007-1499

Internet Explorer是微软发布的非常流行的WEB浏览器。

IE在处理页面导航的操作上存在漏洞,远程攻击者可能利用此漏洞实现跨站脚本执行。

如果由于某种原因取消了到特定页面的导航的话,IE 7浏览器会使用navcancl.htm本地资源,在取消导航时特定页面的URL在“#”符号后提供给了navcancl.htm,如res://ieframe.dll/navcancl.htm#http://www.site.com 。然后navcancl.htm页面会在“刷新页面”链接中生成脚本,以便在用户点击这个链接时重新载入所提供的站点。

由于攻击者可以在所提供的链接中注入脚本,如果用户点击了“刷新页面”便会执行该脚本,因此现在IE在Internet区中运行大多数本地资源,包括navcancl.htm,因此这个漏洞不会导致代码执行。但IE 7会自动删除本地资源的URL路径,仅保留所提供的URL,例如,如果用户访问了res://ieframe.dll/navcancl.htm#http://www.site.com 的话,IE 7会在地址栏中显示http://www.site.com ,这可能允许攻击者在导航取消页中显示欺骗内容。

例如,如果要执行钓鱼攻击,攻击者可以创建显示伪造可信任站点内容的navcancl.htm本地资源链接,如果用户打开了该链接,就会显示“导航取消”页面。这时用户会认为站点或网络出现了错误,然后试图刷新页面。一旦用户点击了“刷新页面”链接,就会显示攻击者所提供的内容,如伪造的登录页面。由于这时地址栏仍显示可信任站点的URL,用户会认为自己仍处在可信任的站点中。

Microsoft Internet Explorer 7.0
临时解决方法:

  • 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX控件之前进行提示。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS07-033)以及相应补丁:
MS07-033:Cumulative Security Update for Internet Explorer (933566)
链接:<a href=“http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true” target=“_blank”>http://www.microsoft.com/technet/security/Bulletin/ms07-033.mspx?pf=true</a>


                                                res://ieframe.dll/navcancl.htm#http://www.example.com/[script]