Microsoft IE FirefoxURL协议处理器命令注入漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1189656 漏洞类型 代码注入
发布时间 2007-07-27 更新时间 2007-07-30
CVE编号 CVE-2007-4038 CNNVD-ID CNNVD-200707-491
漏洞平台 N/A CVSS评分 4.3
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200707-491
|漏洞详情
InternetExplorer是微软发布的非常流行的WEB浏览器。IE在安装了Firefox的机器上调用特定的协议处理器时存在命令注入漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意命令。在Windows系统上,如果安装了Firefox的话,Firefox会安装一些Mozilla专用协议(如FirefoxURL和FirefoxHTML)的协议处理器。如果Windows遇到了无法处理的URL协议,就会在Windows注册表中搜索适当的协议处理器,找到了正确的处理器后就会向其传送URL字符串,但没有执行任何过滤。假设在Windows系统上安装了Firefox且注册了FirefoxURL协议处理器,通常这个协议处理器的的shellopen命令如下:[HKEY_CLASSES_ROOT\FirefoxURL\shell\open\command\@]C:\\PROGRA~1\\MOZILL~2\\FIREFOX.EXE-url"%1″-requestPending当InternetExplorer遇到了对FirefoxURLURL方案中内容的引用时,会以EXE镜像路径调用ShellExecute,并未经任何输入验证便传送了整个请求URI。以下请求:FirefoxURL://foo"argument"myvalue会导致使用以下命令行启动Firefox:"C:\PROGRA~1\MOZILL~2\FIREFOX.EXE"-url"firefoxurl://foo"argument"myvalue/"requestPending因此可以对firefox.exe进程指定任意参数,这就等于获得了-chrome命令行参数,因为攻击者可以指定任意Javascript代码,然后以可信任Chrome内容的权限执行。
|参考资料

来源:BUGTRAQ
名称:20070726Re:Mozillaprotocolabuse
链接:http://www.securityfocus.com/archive/1/archive/1/474686/100/0/threaded
来源:BUGTRAQ
名称:20070725Mozillaprotocolabuse
链接:http://www.securityfocus.com/archive/1/archive/1/474624/100/0/threaded
来源:FULLDISC
名称:20070725Mozillaprotocolabuse
链接:http://seclists.org/fulldisclosure/2007/Jul/0557.html
来源:MISC
链接:http://larholm.com/2007/07/25/mozilla-protocol-abuse/