パスワードを忘れた? アカウント作成
247840 story
セキュリティ

firefoxのiframeに脆弱性? 21

ストーリー by hylom
妥当な仕様かどうかは意見が分かれるところ? 部門より

あるAnonymous Coward 曰く、

本家/.によると、Firefoxにiframeの処理に関するセキュリティ問題が発見されたようだ(Mozilla Security Blog)。

Firefoxは「http://www.good.com@evil.com/」のようなURLに遷移しようとする際に警告を出すが、iframe内でこのようなURLにアクセスされた場合は警告が出ず、フィッシングなどに悪用される可能性があるとのこと。

いっぽう、ComputerWorldによるとMozilla側はこの問題を「脆弱性」とは認識していないとのことで、修正も行わないそうだ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 検証コードも何も書いてないのですが、コレってBASIC認証とかの回避に使えたRFC非準拠のブラウザ固有の拡張仕様ですよね?
    読み込み完了時間とか読み込み済みサイズとかから辞書アタックの成否が解ったら嫌だなぁ

    # ちなみにIEだと大分昔に封印されてレジストリ設定しないと無理です。 [microsoft.com]

    • by Anonymous Coward
      link先からたどれるrfc1738で、Common Internet Scheme Syntaxは、
      //<user>:<password>@<host>:<port>/<url-path>
      と書いてありますし、rfc2396ではセキュリティリスク上NOT RECOMMENDEDですが禁止されたわけではありません。
      どのあたりがブラウザ固有なのでしょうか?
      封印されたのがブラウザ固有という事ですか?

      >BASIC認証とかの回避に使えた
      user:passwordを使って認証した事を「回避」とは言ってないと思いますので、
      なにを回避できたのか興味深いです。お教え願えませんか?
      • どのあたりがブラウザ固有なのでしょうか?

        ご自身で仰られているように、その表記は、あくまで"Common Internet Scheme Syntax"としての定義で"http"ではありません
        該当RFCでは

        url = httpurl | ftpurl | newsurl |
                                          nntpurl | telneturl | gopherurl |
                                          waisurl | mailtourl | fileurl |
                                          prosperourl | otherurl

        とあり、httpurlは、

        httpurl = "http://" hostport [ "/" hpath [ "?" search ]]
        hpath = hsegment *[ "/" hsegment ]
        hsegment = *[ uchar | ";" | ":" | "@" | "&" | "=" ]
        search = *[ uchar | ";" | ":" | "@" | "&" | "=" ]

        と定義された物でしかなく、TelnetやFTPのようにuser:password@といった形式はありません。
        (同様に~をHTTP URLに使ってはいけない等と言われるの理由もここ(上記にnationalが無い)に有ります)
        また、Page.8の3.3. HTTPにも

        No user name or password is allowed.

        と態々明記されています。
        つまり、FTPやTelnetのように使えた方が便利であるというブラウザによるデファクトスタンダードとも言える拡張でしかないのです。

        user:passwordを使って認証した事を「回避」とは言ってないと思いますので、
        なにを回避できたのか興味深いです。お教え願えませんか?

        通常のアドレスバーや、リンクでは行われるユーザーによる「承認」もしくは「追認」を「回避」した事を問題視しています。

        この事は、BASIC認証でユーザー認証を行う家庭内に存在する組み込み機器(ブロードバンドルータ)や、RAIDの管理コンソールといった物への思わぬ攻撃を引き起こします。
        これらの機器は、出荷時に固定で既知のIDとパスワードが設定されてる事があり、変更を行っていない場合、攻撃サイトにアクセスしただけで意図しない動作を行わせる可能性があります。
        もちろん最近の機器ならある程度対策されている物とは思いますが、今一度、「ユーザーに許可を求めずにログインを行う」というプロセスを行って良いのかを考え直す良い機会でしょう。

        オフトピックになりますが、そろそろBASIC認証等からログオフするといったボタンがブラウザに付いていても良いと思うんですけどねぇ・・・

        親コメント
  • by Anonymous Coward on 2010年08月20日 10時45分 (#1812590)

    iframe内でこのようなURLにアクセスされた場合は警告が出ず、

    最初、iframe内のページにあるリンクをクリックして遷移したときに警告が出ないのかと思ったのですが、そうではなくて、iframeのsrc属性に書かれたiframeのページそのものがこのようなURLだったときに警告が出ないということなんですね。

    たしかに、ソースを確認しない限り、どこにも見えていないURLだから「あなたをだまそうとしているかも」という警告は不要な気がしますね。
    どこが脆弱性なんだ。

  • 自衛策としては (スコア:1, おもしろおかしい)

    by Anonymous Coward on 2010年08月19日 21時21分 (#1812443)

    一般人がアドオンで対策するならRequestPolicyでオッケなのかな? セキュリティのマニアならTab PermissionsとかでFrame自体をオフってるだろうけど。

  • frame内の別ドメインを弾く仕様も無くして頂きたい。
    • by Anonymous Coward

      その挙動なら自由に変更できます。
      が、そのことにすら気づけないようなアナタはそのままにしておいたほうがいい。

  • by Anonymous Coward on 2010年08月19日 19時15分 (#1812403)

    そんなiframe仕込まれる時点で、親フレームのサイトがおかしいだろ?
    ってこと?

    • Re:えーっと (スコア:4, 参考になる)

      by Anonymous Coward on 2010年08月19日 20時16分 (#1812422)

      それもあるし、そもそも警告を出すのはロケーションバーに表示されたURLを見間違うおそれがあるからだけどiframe内のページのURLはロケーションバーに出ないだろ、というのもある。
      この問題に関するBugzillaのバグ
      https://bugzilla.mozilla.org/show_bug.cgi?id=570658 [mozilla.org]

      親コメント
      • by Anonymous Coward
        ですよねえ。

        これでこの話は終了かと。
    • by Anonymous Coward

      そんなiframe仕込まれる時点で、親フレームのサイトがおかしいだろ?
      ってこと?

      Facebookみたいにiframe多用するソーシャルアプリだと結構危険じゃないかな?

    • by Anonymous Coward
      親フレームのサイトが改竄されちゃうのも問題だけど、そのサイトを
      踏んだFirefoxユーザのマシンに対して、なんら気付かれることなく何かを
      注入することが可能って話だよね。

      FlashとかPDFとかの脆弱性を使えば、iPhoneのSafari並みに危険な攻撃が
      可能になるんじゃないかな。

      単体では脆弱性じゃないと判断できても、他のプラグインの脆弱性と組み合わせると
      ハイリスクな脆弱性になるのだから、Mozillaのセキュリティに対する意識が低い
      というのがよくわかる事例ですね。

      ぶっちゃけ、FirefoxよりIE8のほうがセキュリティに強いのは間違いない。
      • by Anonymous Coward
        それはiframeすら関係のない話では?
        flash埋め込み等にはない、iframeならではの危険性、それもurlに@が使用できることでの危険性が何かあるのでしょうか?
        flash埋め込むよりiframe埋め込む方が簡単とか、flashオフにしてる人はいてもiframeオフにしてる人はいないとか、そんな話でしょうか?
        どの様なことを想定した話なのかさっぱり分かりません。
        • by Anonymous Coward
          大きさが0のiframeで攻撃スクリプトやファイルを読み込ませて、
          閲覧者へ全く表示もせず、注意喚起もせずに感染させることが
          できるんじゃないの?
          って言う話。

          ていうか、そんな単純な話を想像しきれないの?
          • Re:えーっと (スコア:1, すばらしい洞察)

            by Anonymous Coward on 2010年08月20日 16時20分 (#1812768)

            攻撃スクリプトは直接埋め込めないけどiframeなら埋め込み可能って話でしょうか?
            でもそれってfirefox関係ないですよね。
            iframeが埋め込み可能なのはそのサイトの問題で、iframeで他サイトのページが埋め込めるのはiframeの仕様で、攻撃スクリプトで感染してしまうのはブラウザのjavascriptエンジンやプラグインの問題で、BASIC認証式のurlをiframeで使ったときに警告が出ないのとは関係ないです。
            というか、通常のurlのiframeで出ない警告が、@の付いたBASIC認証式のurlの場合に必要な理由はなんでしょうか?@の有り無しでどのような危険性が出るのでしょうか?何のための警告なのでしょうか?
            そういうところの理解が大切だと思うんだけど。

            親コメント
            • by Anonymous Coward

              ホスト名を誤認したまま個人的な認証情報をロケーションバーで直接入力しない限り、フィッシングにはやはり繋がらないのでは?
              因って、(#1812422) [srad.jp]で述べられているように警告ダイアログも前述の場合以外は表示する必要がないと思う

          • by Anonymous Coward
            そんなの全然脆弱性じゃない。素人はすっこんでたほうがいいよ。
  • by Anonymous Coward on 2010年08月19日 21時17分 (#1812441)

    フィッシングなどに悪用される可能性が

    iframeのURLはフィッシング詐欺警告機能の対象外なんだっけ?

    • by Anonymous Coward
      現時点で内蔵機能のSafeBrowsingはクリティカルに成りうるHTML要素にも適用されているのだろうか?
      そうでないなら警告画面を表示したり、該当要素を除外して閲覧出来た方が良いと思う
      そうであるならURLの形式がどの様であれ機能した方が良い
  • by Anonymous Coward on 2010年08月19日 23時54分 (#1812482)
    このURLをブックマークしてブックマークサイドバーから呼び出すと
    サイドバーの内容を上書きしちゃうんだけどコレの事?
    http://twi-tou.rao.jp/ [twi-tou.rao.jp]
typodupeerror

吾輩はリファレンスである。名前はまだ無い -- perlの中の人

読み込み中...