Internet Explorer et la faille showHelp()

Cette nouvelle faille qui est sans danger dans un premier temps permet à IE de lancer un fichier CHM (fichier d'aides) à distance grâce à la fonction showHelp(). Ces fichiers d'aides sont non dangereux cependant une variante permet de réalisé des effets moins agréable ! Le but est d'utiliser un logiciel tel que Winamp, qui permet de faire transité un fichier dans un chemin définit, envoyer un trojan ou cheval de troie avec une extension modifier en CHM pour paraître inaperçu puis se débrouiller pour que le surfeur aille sur une page qui contient le tag showHelp() qui pointe directement sur ce tojan. Ainsi vous lancer l'exécution d'un vilain programme au nez et à la barbe du surfeur !

Cette faille est valable sur Internet Explorer 5.01, 5.5 et 6. Aujourd'hui aucun correctif ou patch n'existe aussi il ne vous reste plus qu'à désactiver l'exécution du script ou de changer de navigateur...


Voici la notification de la faille par http://www.secunia.com/advisories/10523/





Internet Explorer showHelp() Restriction Bypass Vulnerability

Secunia Advisory: SA10523
Release Date: 2004-01-02

Critical: Moderately critical
Impact: Security Bypass
Where: From remote

Software: Microsoft Internet Explorer 5.01 - Microsoft Internet Explorer 5.5 - Microsoft Internet Explorer 6

Description:
Arman Nayyeri has discovered a variant of the older showHelp() zone bypass vulnerability, which works in Internet Explorer with all current patches.

Websites can call the showHelp() function and open locally installed "CHM" files, which are compressed help files. These may contain references to system commands and can execute code with the privileges of the logged in user.

Normally, it isn't a problem that Internet Explorer allows websites to open locally installed "CHM" files as they are considered trusted.

However, other files can be treated as "CHM" files by using a special syntax with a double ":" appended to the file name combined with a directory traversal using the "..//" character sequence.

This can be exploited if a program such as WinAmp, XMLHTTP, ADODB stream or others allow websites to place files in a known location.

An example exploit has been published, which is capable of running arbitrary code on the system if WinAmp is installed in the default location.

The vulnerability has been confirmed in fully patched Internet Explorer 6 with WinAmp 5 installed.

Solution:
Disable active scripting support and enable it only for trusted sites.

Filter HTML pages with references to "showHelp()" using a HTTP proxy or firewall with content filtering capabilities.

Use another product.

Provided and/or discovered by:
Arman Nayyeri

Other References:
The old Internet Explorer showHelp() function vulnerability (SA8004):
http://www.secunia.com/advisories/8004/





~~~

ThE_TemPLaR : Ce n'est qu'une variante d'une vieille faille connue.

Par le "use another product", secunia indique qu'il faut utiliser un autre navigateur comme Mozilla, Opera, Safari.

En faites le problème survient si on sait où sont stocker les fichiers d'aide des applications. La page web arrive à passer à travers la zone de confiance grâce à une autre faille.

C'est d'ailleurs pour ça que c'est qu'une faille semi-critique et non totalement critique.

Les dernières publications

Actualité libre de droit