Ein Designfehler in Windows Media Player 11 erlaubt es Angreifern, die Existenz von lokal gespeicherten Dateien (Programme, Dokumente, etc.) zu überprüfen. Der Benutzer muss dazu lediglich eine präparierte Website besuchen.
Windows Media Player erlaubt es, lokal gespeicherte Mediadateien zu öffnen. Das Öffnen von Nicht-Mediadateien führt normalerweise zu Fehlermeldungen. Mit einem einfachen HTTP-Redirect können diese Fehlermeldungen umgangen werden: Das Öffnen von beliebigen Dateien wird möglich.
Das Dateiöffnungsprozedere kann über den “Player.OpenStateChange Event” kontrolliert werden. Wenn eine Datei existiert, wird Event 8 (“MediaChanging”) gefeuert. Einer präparierten Website ist es dadurch möchlich, via JavaScript die Existenz von lokalen Dateien zu überprüfen.
Auswirkungen
- User-Fingerprinting –> Deanonymisierung
- Erkennung von Antivirenprogrammen
- Marktforschung: Sammeln von statistischen Daten (z.B. über installierte Programme)
- HTTP-GET-Request-basierte CSRF-Attacken
- …
Bedingungen für einen erfolgreichen Angriff
- Windows Media Player ActiveX-Control oder Windows Media Player-Plugin müssen installiert und aktiviert sein
- JavaScript muss aktiviert sein
Der Designfehler sollte auch in vorherigen Versionen von Windows Media Player vorhanden sein. “Player.OpenStateChange Event” wird seit Windows Media Player 7.0 untersützt.
Weitere Informationen
http://msdn.microsoft.com/en-us/library/dd564037(VS.85).aspx
http://msdn.microsoft.com/en-us/library/dd564073(VS.85).aspx
Medien
http://www.securityfocus.com/archive/1/507596/30/0/threaded
http://packetstormsecurity.org/filedesc/wmp-lfd.txt.html
http://securityvulns.com/news/Microsoft/WMP/IL.html
Ähnliche Angriffe
http://sites.google.com/site/tentacoloviola/backdooring-windows-media-files
http://www.heise.de/security/meldung/Datenleck-im-Browser-Plug-in-des-Windows-Media-Player-1918691.html