Кросс-зона сценарии являются браузер эксплойта воспользовавшись уязвимости в зоне раствора основанной безопасности. Атака позволяет контенту (сценариям) в непривилегированных зонах выполняться с разрешениями привилегированной зоны, то есть повышением привилегий в клиенте (веб-браузере), выполняющем сценарий. Уязвимость может быть:
- ошибка веб-браузера, которая при определенных условиях позволяет выполнять контент (скрипты) в одной зоне с разрешениями зоны с более высокими привилегиями.
- ошибка конфигурации веб-браузера ; небезопасные сайты, перечисленные в привилегированных зонах.
- Cross-Site Scripting уязвимость в привилегированной зоне
Обычный сценарий атаки состоит из двух этапов. Первый шаг - использовать уязвимость межзонального сценария для выполнения сценариев в привилегированной зоне. Для завершения атаки выполните вредоносные действия на компьютере с использованием незащищенных компонентов ActiveX.
Уязвимость этого типа используется для автоматической установки различных вредоносных программ (таких как шпионское ПО , программы удаленного управления, черви и т. Д.) На компьютеры, просматривающие вредоносные веб-страницы.
Истоки концепции зоны
В Internet Explorer есть четыре хорошо известных зоны :
- Интернет . Зона по умолчанию. Все, что не относится к другим зонам.
- Местный интранет .
- Надежные сайты . Обычно используется для составления списка надежных сайтов, которым разрешено работать с минимальными разрешениями безопасности (например, запускать небезопасные и неподписанные объекты ActiveX ).
- Ограниченные сайты .
Эти зоны подробно описаны в разделе «Как использовать зоны безопасности в Internet Explorer». [1]
Также есть дополнительная скрытая зона:
- Зона « Локальный компьютер» (или зона « Мой компьютер» ). Эта зона особенно интересна, потому что она может получить доступ к файлам на локальном компьютере. Исторически эта зона была крайне небезопасной, но в последних версиях Internet Explorer (для Windows XP) были предприняты шаги для снижения рисков, связанных с зоной.
Местная интрасеть , Надежные сайты и Локальный компьютер обычно настраиваются как привилегированные зоны. Большинство атак с использованием межзональных сценариев предназначены для перехода из зоны Интернета в привилегированную зону.
Примеры
В зону локального компьютера
Этот тип эксплойта пытается выполнить код в контексте безопасности зоны локального компьютера.
Следующий HTML-код используется для иллюстрации наивной (неработающей) попытки эксплуатации:
< html > < body > < img src = "attack.gif" > < script src = "file: // C: \ Documents and Settings \ Administrator \ Local Settings \ Temporary Internet Files \ attack.gif" > < / body> html >
Объяснение: HTML-код пытается загрузить attack.gif в кэш с помощью ссылки IMG SRC. Затем тег SCRIPT SRC используется для попытки выполнения сценария из зоны локального компьютера путем обращения к локальному файлу в кэше.
В зону местной интрасети
Рассмотрим этот сценарий:
- злоумышленник мог (каким-то образом) узнать об уязвимости межсайтового скриптинга в
http://intranet.example.com/xss.php
http://intranet.example.com
регулярно заходят многие пользователиhttp://www.example.com/
, где любой желающий может добавить Прикольные ссылки .- Атакующий добавляет классную ссылку на:
http://intranet.example.com/xss.php?
Компьютер, который считает intranet.example.com частью зоны локальной интрасети , теперь будет успешно подвергаться межзональному сценарию.
В зону доверенных сайтов
Хорошо известным примером является ошибка % 2f в Internet Explorer 6 . Было обнаружено, что следующий URL
http: //windowsupdate.microsoft.com%2f.example.com/
выполняется с разрешением «Надежные сайты», если windowsupdate.microsoft.com указан как надежный сайт.
Рекомендации
Внешние ссылки
- Secunia SA11830 Обход зоны безопасности Internet Explorer и подмена адресной строки Уязвимость в (Internet Explorer), о которой сообщает bitlance winter, которая позволяет выполнять межзонные сценарии на доверенных сайтах )