パスワードを忘れた? アカウント作成
6519 story

IEに多数の未パッチのセキュリティ欠陥が新たに発覚 128

ストーリー by Oliver
機能詰め込みの害 部門より

jbeef曰く、"9日に「機能していないIEの累積パッチ、非常に深刻な脆弱性が残る」というストーリーが掲載されたばかりだが、それ以降に新たな欠陥が発覚している。Thor Larholm氏が編集しているUnpatched IE security holesによると、新たに8件のセキュリティホールが、Internet Explorerに発見され、暴露され、パッチがまだリリースされていないという。 最も深刻なのは、「Media bar ressource injection」(注意! このリンク先にあるデモは、Windows Media Player本体「mplayer.exe」を破壊するので実行してはいけない)で、任意の.exeファイルをWebサイトからダウンロードした上、そのままそれを起動できてしまう。"

"原因は、ウィンドウを開く際に「target="_media"」を指定したときに現れるメディアバーが404 not foundなどのエラー画面となったとき、IEはこれを「res://C:\WINDOWS\System32\browselc.dll/mb404.htm#...」というURLで表示するため、このウィンドウのHTMLは「マイコンピュータゾーン」となるのだが、そのウィンドウに対して「file:javascript:任意のスクリプト」というURLを開かせると、指定したスクリプトがそのゾーンで動作してしまうというもの。本来、スクリプトは実行を要求した側のゾーンで実行されるべきところが、「file:」の後に「javascript:」と書く機能(?)を使った場合には、実行を要求されたウィンドウのゾーンで動いてしまうバグということだ。

任意のHTMLがマイコンピュータゾーンで動いてしまうことがもたらす脅威としてこれまでに知られていたのは、<OBJECT CODEBASE="file://.../foo.exe">という記述で、既にローカルファイルとして存在するコマンドを(引数なしに)起動できてしまうことであったが、8月26日のjelmer氏の報告により、ActiveXコントロール「Microsoft.XMLHTTP」を使うことで、HTTPでリモートから任意のファイルをダウンロードしたものを、任意のディレクトリに書き出すことができる(上書きもできる)ことが明らかになり、この方法を使うと任意のコードを起動できてしまうことが判明した。同氏が9月12日に報告した最終デモでは、この手法で C:\Program Files\Windows Media Player\wmplayer.exe を書き換えた後に、「mms://」のURLにジャンプさせることで、書き換えた偽のWindows Media Playerを起動するというものになっている。

その他に見つかっている残りの7件を以下に紹介する。「file-protocol proxy」は、「target="_search"」を指定して現れる検索バーのウィンドウに表示させた任意のWebサイトのドメイン上で、「file:javascirpt:」形式で指定した任意のスクリプトを実行できるというもの(上で紹介したものと同じ原理だがこちらが初出のようだ)。その結果として、cookieを盗まれたり、既知のパス名のローカルファイルを盗まれたり、マイコンピュータゾーンで実行されるなどの脅威がもたらされる。「NavigateAndFind protocol history」は、既に修正されたはずの昨年4月の「IEの「戻る」ボタンは危険」と同じ問題が、「window.external.NavigateAndFind」を使うとまだ起きるというもの。「window.open search injection」は、「target="_search"」で開いた検索バーを、別のフレームから指定してスクリプトを実行すると、検索バーの方で開いたサイトのドメインにアクセスできてしまうというもの。「NavigateAndFind file proxy」は、NavigateAndFindの引数に「file:javascript:...」形式でスクリプトを指定すると、任意のフレームに表示中のドメインにアクセスできてしまうというもの。「Timed history injection」は、「IEの「戻る」ボタンは危険」と同じ問題が、検索バーではまだ起きるというもの。「history.back method caching」は、検索バーのウィンドウを開く際にスクリプトで「history.back」メソッドへの参照を一旦変数に代入しておき、同じウィンドウに攻撃対象のページを表示させた上で、保存しておいた参照でメソッド呼び出しをすると、現在表示中のページのドメイン上で前に指定したスクリプトが動いてしまうという問題が、検索バーでは起きるというもの。 「Click hijacking」は、リンクをマウスボタンで押下したときに、アクティブスクリプトでウィンドウサイズを変更することにより、ボタンを離した時点でそこがお気に入りバー内となるようにし、その結果、リンクを強制的に「お気に入り」に登録できてしまうというものだ。

Unpatched IE security holesによると他にも多数のものが修正されておらず、現時点で計31個のセキュリティホールがあるという。ワームを作られかねないものや、cookie漏洩につながるものなどは比較的早くパッチが提供されているようだが、2001年12月に発覚した「IE https certificate attack」(スラッシュドットでは「今度はニセの証明書に騙される穴」として話題になったもの)がいまだ解決していないというのはなぜなのだろうか。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2003年09月14日 21時17分 (#397268)
    自分のやつを忘れちゃいませんか?
    周りに啓蒙して頑張ってアップデートして、で、ふと気づくと自分のやつは
    やってない。。。

    もうやだこんな生活。
  • by jizou (5538) on 2003年09月14日 19時40分 (#397234) 日記
    「Netscape? Mozilla? あんなの全然使えないよ。
     IEでいいじゃん。自動でみんなやってくれるし。」

    IE のセキュリティホールの啓蒙はしているつもりですが、なかなか難しいです。(^_^;
    • >「Netscape? Mozilla? あんなの全然使えないよ。
      > IEでいいじゃん。自動でみんなやってくれるし。」


      だと思いますね。

      でも、私はNetscapeを使っていますけどね。

      カミさんがパソコン教室で習ってきた、wordで作るホームページの例題でハイパーリンクがダメといっていたので、
      家はNetscapeだからwordで
  • そんな罠ページが昔、大流行しましたねぇ。

    それからも何度も(これで計3度目?)同じようなことができる
    穴が出てくるものが恐ろしいシェアを誇っているというのは恐ろしいことですね。

    もしパッチがでる前にトラップページが流行したら何の問題もなく
    ネットスケープを使っていられた昔と違ってSleipnirに慣れきってしまった今
    一体どうなることやら
    • Netscapeエンジン使用のSleipnirが欲しいやね。
      タブブラウザ(特にSleipnir)になれた今となっては、他の
      ブラウザに移行することができなくなった。
    • フォーマットなら誰でも被害に気づきますから。
      むしろ、こそっと実行ファイル仕込まれて、
      長期間利用される方が恐いっす。
      • by Mendelevium (17109) on 2003年09月14日 20時42分 (#397253)
        >フォーマットなら誰でも被害に気づきますから。

        以前の大流行の時にはIEのバグが原因でフォーマットされた
        と理解している人は私の周囲ではあまり見かけませんでした。

        「へんなサイトいったらHDDががりがりいってパソコンこわれちゃった」
        「そりゃ旦那、IEのバグ使ったいたずらですよ」
        「え?そうなの」
        という会話を何度かしたのを覚えています。

        あからさまなことをやってもこうですからー

        こわいですね、こわいですね

        まぁもっとも、すでにスパイウェアなどですでに長期利用
        されてる方々がたくさんいるとは思いますが
        親コメント
        • 「そりゃ旦那、IEのバグ使ったいたずらですよ」
          「いたずら」と言う言葉が軽く感じさせてる原因では?

          例えとしてはアレですが「万引き」と言う言葉の持つ
          奇妙な軽さと似た様な印象すら受けますが・・・

          知らない内に踏み台にされてて,ある日突然
          「不正アクセスに対する損害賠償請求」でも来ないと
          そ~ゆ~恐さって解らないんでしょうねぇ・・・

          #「恐喝メールによる請求」みたく来たら笑えるケド(笑)
          親コメント
  • by Anonymous Coward on 2003年09月14日 21時22分 (#397271)
    「Microsoftのエラーを探して、商売にすればこれからは儲かるに 違いない。」とか言っていたのですが、冗談じゃなくなりつつありますね。テロリストやら、怪しげな会社やら、マイクロソフトの商売敵やら、マイクロソフトそのものからでなくても、こうした情報の買い手はいくらでもいそうです。別にバグが出たからといって、マイクロソフトに通報する義務はありませんよね...まだ..。そのうちに、バグの情報を一般に公開すると契約違反とか言い出すでしょうけど。
  • by twintail (17629) on 2003年09月14日 21時57分 (#397290)
    IEの拡張機能が穴だらけだからMozillaやOperaが注目されるんですよね...
    • Re:なんというか (スコア:2, すばらしい洞察)

      by Y.. (7829) on 2003年09月14日 23時38分 (#397336) 日記
      でもMozillaやOperaを使っているからといって
      IEのパッチ当てなくていいってことにならないのがIEの嫌らしいところで…

      この状況 何とかしてくれないかなぁ
      せめて 拡張機能を全滅させた奴に差し替えられれば…
      っと その前にWindowsアップデートとかMSのサイトを訪問するときにIEを使わなくても不自由しない方法を用意してもらうのが先か
      親コメント
  • by Anonymous Coward on 2003年09月14日 22時22分 (#397300)
    ということで日本語のリソース:

    *Mozilla Firebird ブラウザに乗り換える理由 [mozilla.gr.jp]

    その気になったら
    *Mozilla Firebird 0.61の各国語版のあるところ [geocities.co.jp]
    *日本語版インストーラとリソースを作られたもとひこ氏の解説頁 [geocities.co.jp]

    そして
    *Mozilla本家日本語版 [mozilla.gr.jp]
    *もじら組 [mozilla.gr.jp]
  • by Anonymous Coward on 2003年09月15日 1時07分 (#397379)
    Opera公式サイト [opera.com]
    Opera日本語サイト [opera.com]
    myopera [opera.com]
  • by Anonymous Coward on 2003年09月15日 2時11分 (#397417)
    これだけ詳細に公表しちゃったら、被害出まくりだと思うのですが。
    パッチが既に作成されている穴でさえ猛威を振るっている世の中なのに。

    今回も、

    1.穴を知っていて回避策も知っている。(/.Jer)
    2.「欠陥がある」というのをどっかで聞いた/見た事あるけど、回避策が分からない。(IE しか知らない)
    3.穴の存在すら知らない。(大多数)

    といるわけで。

    # ローカルで破壊してくれるだけならまだしも、
    # 外に攻撃して人様に迷惑をかける事があり得るのが
    # 穴の恐ろしいところ
  • あの・・・ (スコア:0, 余計なもの)

    by kmt (7370) on 2003年09月14日 18時58分 (#397222)
    >(注意! このリンク先にあるデモは、Windows Media Player本体
    >「mplayer.exe」を破壊するので実行してはいけない

    他にもあるのに何故そんな物騒なリンク先を紹介するのでしょう?
    ここに来る人は引っかからなくても、いたずらでどこかに貼り付ける人もいるのですから、そういうところは避けて欲しいです。
    • Re:あの・・・ (スコア:1, 参考になる)

      by Anonymous Coward on 2003年09月14日 21時23分 (#397272)
      危険の存在を万人に知らしめる努力に水をさす意見には、基本的に
      賛成できません。

      隠したって防止策にはなりませんから。

      # ことWeb上の危険に対しては。
      親コメント
    • by Anonymous Coward
      リンク先にデモがあるんじゃなくて
      リンク先のドキュメントにデモのリンクがあるの

      本文ちゃんと読もうね
      • by kmt (7370) on 2003年09月14日 19時16分 (#397229)
        いや・・・それはわかっていますが。
        親コメント
      • by Anonymous Coward
        変わらないでしょ?
        結局そこを辿って行けば、問題のデモがあるんだから。
        それくらい読み取りましょうよ。
        • いや、 (スコア:2, 参考になる)

          by pantora (11989) on 2003年09月14日 19時52分 (#397240)
          注意書きしているだけ親切だと思うが...。
          --
          PCにECC Registeredメモリの利用を推奨します。
          親コメント
        • by Anonymous Coward
          リンク先のリソースはタレコミ人には変えられないし、他に適切なリソースがあったかわかりません。

          というか、Web上に危険なリソースが転がってることって珍しくもないでしょ。そういった危険なもの
  • なにをいまさら (スコア:0, 余計なもの)

    by Anonymous Coward on 2003年09月14日 19時02分 (#397223)
    だとおもう。
    • by Anonymous Coward
      御意

      ところで、本文中の「Media bar ressource injection」って resource の typo ですかね?
      リンク先にそれらしき文字列か見当たらな いので確認できないのですが ...

  • あのね (スコア:0, 興味深い)

    by Anonymous Coward on 2003年09月14日 20時31分 (#397250)
    あのね
    セキュリティホールがいくら見つかろうがバグが見つかろうが構わないんだけど。
    ダウンロードがめちゃくちゃ重いのはなんとかならないの?
    akamaiのLinuxサーバ使うなりしてサア
    なんとかならないの?
    • by wildcard (416) on 2003年09月15日 17時29分 (#397607)
      >ダウンロードがめちゃくちゃ重いのはなんとかならないの?
      >akamaiのLinuxサーバ使うなりしてサア

      もう Akamai つかっとるよ。
      host v4.windowsupdate.microsoft.com. するとわかる。
      が、振られる先はアメリカ西海岸だったりする。
      日本の適当なIXにも分散先を置けといいたい。
      親コメント
typodupeerror

ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ

読み込み中...