Autor: .cCuMiNn. | 1.9.2016 |
Vzpomínáte si ještě na článek o XML a externích entitách? Pokud ano, možná si vzpomenete také na útok billion laughs, který byl v tomto článku uveden v odstavci o vyvolání DoS pomocí rekurze.
Zkoušel jste někdo tento kód zkopírovat a vložit do MS Word, nebo do Outlooku? Zkuste si to. Stojí to za to. Doporučuji si k tomu spustit také Task manager a podívat se na paměť u procesu WINWORD.
Poznámka: Nejprve je nutné text zkopírovat do prostého textového editoru (např. Notepadu), a teprve z něj do Wordu, aby se vytratilo formátování.
Pokud se vrátíme zpět k původnímu článku o zranitelnostech XML parserů, můžeme si vzpomenout ještě na jednu v něm zmíněnou skutečnost, která se týkala externích entit – tedy možnosti přístupu parseru na filesystem. Chová se MS Word stejně zákeřně? Bohužel se zdá, že ano. Pokud si spustíte Process monitor a do Wordu vložíte níže uvedený kód, zjistíte, že proces WINWORD skutečně daný soubor vyhledává.
Naštěstí Word nezobrazí obsah tohoto souboru a není možné používat ani žádné speciální znaky jako třeba lomítko pro určení cesty k souboru. Berte to tedy spíše jako takovou zajímavost, i když… Možná by to stálo za hlubší průzkum. Možná bychom se divili, jaké to až může mít následky…
MS Outlook se pokouší parsovat XML dokonce i v obsahu doručených zpráv. Stačí oběti odeslat mailovou zprávu s obsaženým kódem útoku billion laughs, aby po jejím otevření Outlook oběti zcela zkolaboval. Zde by již útok nemusel být použit pouze jako kanadský žertík, ale i jako plnohondotný DoS útok namířený například proti zaměstnansům konkrétní společnosti.
Poznámka: Testováno v MS Office 2010 a 2013
Zdroj: https://soroush.secproject.com/blog/2015/03/interesting-xml-processing-in-copypaste-in-word-and-outlook/