Vigil@nce - IE : injection de script via MHTML
février 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à consulter une page HTML
illicite contenant un uri mhtml injectant du code JavaScript dans
la réponse d’un site web, afin par exemple d’obtenir des
informations.
Gravité : 2/4
Date création : 31/01/2011
PRODUITS CONCERNÉS
– Microsoft Internet Explorer
- Microsoft Windows 2003
- Microsoft Windows 2008
- Microsoft Windows 7
- Microsoft Windows Vista
- Microsoft Windows XP
DESCRIPTION DE LA VULNÉRABILITÉ
Le format MHTML (MIME Encapsulation of Aggregate HTML) encapsule
un document HTML et ses objets dans un document MIME.
Internet Explorer ne détermine pas le type d’un document MHTML en
regardant l’entête Content-Type de la réponse HTTP, mais il
analyse le contenu de la réponse HTTP et détecte automatiquement
le type.
Certains sites web ne filtrent pas les sauts de lignes contenus
dans les paramètres, et leur réponse HTTP contient donc les sauts
de ligne de l’attaquant.
En combinant ces deux erreurs, un attaquant peut par exemple
employer :
http://site/para=ici_du_mhtml
Le site web vulnérable retourne alors :
le début de sa page normale
ici_du_mhtml (contenant du HTML qui contient du script)
la fin de sa page normale
Internet Explorer détecte la partie MHTML, et interprétera le code
script dans le contexte du site web.
Lorsqu’un site web ne filtre pas les sauts de ligne, un attaquant
peut donc inviter la victime à consulter une page HTML illicite
contenant un uri mhtml injectant du code JavaScript dans le site
web, afin par exemple d’obtenir des informations.
D’autres biais d’attaque sont possibles, comme par exemple si le
dépôt de fichiers (contenant du MHTML) est autorisé sur le site
web.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/IE-injection-de-script-via-MHTML-10316