Designfehler in Windows Media Player:
Wenn sich Browserplugins auf der Festplatte und im Intranet umsehen …

Ein Designfehler in Windows Media Player 11 erlaubt es Angreifern, die Existenz von lokal gespeicherten Dateien (Programme, Dokumente, etc.) zu überprüfen. Der Benutzer muss dazu lediglich eine präparierte Website besuchen.

Windows Media Player erlaubt es, lokal gespeicherte Mediadateien zu öffnen. Das Öffnen von Nicht-Mediadateien führt normalerweise zu Fehlermeldungen. Mit einem einfachen HTTP-Redirect können diese Fehlermeldungen umgangen werden: Das Öffnen von beliebigen Dateien wird möglich.

Das Dateiöffnungsprozedere kann über den “Player.OpenStateChange Event” kontrolliert werden. Wenn eine Datei existiert, wird Event 8 (“MediaChanging”) gefeuert. Einer präparierten Website ist es dadurch möchlich, via JavaScript die Existenz von lokalen Dateien zu überprüfen.

Auswirkungen

  • User-Fingerprinting –> Deanonymisierung
  • Erkennung von Antivirenprogrammen
  • Marktforschung: Sammeln von statistischen Daten (z.B. über installierte Programme)
  • HTTP-GET-Request-basierte CSRF-Attacken

Bedingungen für einen erfolgreichen Angriff

  • Windows Media Player ActiveX-Control oder Windows Media Player-Plugin müssen installiert und aktiviert sein
  • JavaScript muss aktiviert sein

Der Designfehler sollte auch in vorherigen Versionen von Windows Media Player vorhanden sein. “Player.OpenStateChange Event” wird seit Windows Media Player 7.0 untersützt.

Weitere Informationen
http://msdn.microsoft.com/en-us/library/dd564037(VS.85).aspx
http://msdn.microsoft.com/en-us/library/dd564073(VS.85).aspx

Medien
http://www.securityfocus.com/archive/1/507596/30/0/threaded
http://packetstormsecurity.org/filedesc/wmp-lfd.txt.html
http://securityvulns.com/news/Microsoft/WMP/IL.html

Ähnliche Angriffe
http://sites.google.com/site/tentacoloviola/backdooring-windows-media-files
http://www.heise.de/security/meldung/Datenleck-im-Browser-Plug-in-des-Windows-Media-Player-1918691.html

 

Demonstration des Designfehlers

Leave a Reply

Your email address will not be published. Required fields are marked *