Since June 16, 2000
STUDIO KAMADA
Japanese to English
by
Excite
戻る
|
サイトマップ
|
ホーム
Windows+IEにおけるローカルファイル内容漏洩の実験(その6)
2002-12-06(Fri) 16:12
●更新履歴
2002年10月17日 公開
2002年10月17日 Cookieも表示するようにした
2002年12月6日 修正プログラムの情報を追記
●対象
Windows上のIE5.5SP2/IE6.0(IE6.0SP1を除く)を利用しているユーザ。
●概要
Internet Explorer : The D-Day
(BugTraq、10月15日)より。
Windows上のIE5.5/IE6.0(IE6.0SP1を除く)には、インターネット・ゾーンの「アクティブスクリプト」が有効になっているとき、悪意のあるページを表示すると、
ユーザのハードディスクの中にあって名前を知られている任意のテキストファイル(HTMLファイルを含む)を盗み見られる可能性がある
ユーザが過去に訪れたページのCookieの情報を盗み見られる可能性がある
さらにマイコンピュータ・ゾーンのActiveXが有効になっていると、ユーザのハードディスクの中にあって名前を知られている任意の実行ファイルをユーザの許可なく起動される可能性がある
というセキュリティホールがあります。
●解説
このセキュリティホールは「[frame].documentではドメインやゾーンの壁を越えられないように対策されているが、documentの先頭の1文字を大文字にした[frame].Documentでアクセスするとドメインやゾーンの壁を越えられる」という脆弱性によるものです。この脆弱性を悪用すると、ドメインやゾーンの異なるフレームに任意のスクリプトを流し込むことができてしまいます。
●修正プログラム
2002年10月17日現在、このセキュリティホールを塞ぐことができる修正プログラムは公開されていません。
Internet Explorer 用の累積的な修正プログラム (Q328970) (MS02-066)
によって修正されました。
●実験
実験の手順:
ステップ1:下の「URLまたはファイル名:」のところに、実在するローカルファイル名(例:「C:/WINDOWS/FAQ.TXT」など)または適当なニュースサイトのURL(例:「http://www.asahi.com/」など)を入力して、「表示」のボタンを押す。
ステップ2:指定したページがインラインフレームに表示されたら、「実験にょ」のボタンを押す。
セキュリティホールの有無の確認:
表示されたページのHTMLソースがインラインフレームの下のテキストエリアに表示された場合は、この実験のスクリプトが余所様のページの内容やローカルファイルの内容を参照することができています。これは「悪意のあるスクリプトによってCookieやローカルファイルの内容を盗み見ることができる」ということを意味しています(ローカルファイルを表示しておいてスクリプトでOBJECTタグを押し込めば任意の実行ファイルを起動することもできます)。Cookieを取得できる場合はそれも表示するようにしました。
なお、ページの内容に干渉することができることを確認するために、ソースとCookieを表示するついでに表示されたページの中のハイパーリンクの部分のテキストに「にょ」の文字を付け足すことを試みています。うまく書き換えられなかった場合は表示が崩れるかも知れません。
動作を確認した環境:
Windows98SE+IE5.5SP2(IEの累積的な修正プログラム(Q323759)を適用済み)… ローカルファイルの内容やCookieが表示される
他の環境では動作しないという意味ではありません。他の環境でテストしていないだけです。
URLまたはファイル名:
指定されたページを表示するためのインラインフレーム:
指定されたページのソース:
指定されたページのCookie:
●対策0
修正されるまでIEを使わない。
注意:IEが危険だからといって、代わりに「たまたま手元にあった他のブラウザ」を使えばよいというものではありません。
●対策1
IE6.0SP1にバージョンアップする。
●対策2
インターネットオプションでインターネット・ゾーンの「アクティブスクリプト」を無効にする。
インターネット・ゾーンの「アクティブスクリプト」を無効にするには、インターネットオプションのセキュリティ・タブを使用します。
●関連リンク
Internet Explorer : The D-Day
(BugTraq、10月15日)
Unpatched IE vulnerabilities
(PivX)
エンド・ユーザ向け ネットワーク・セキュリティ・ニュース
(
SHINODA
)
●他の実験のページ
Opera 6.0 Beta 1におけるディレクトリ情報漏洩の実験
Opera 6.0 Beta 1におけるCookie情報漏洩の実験
Windows+IEにおけるローカルファイル内容漏洩の実験
Windows+IEにおけるローカルファイル内容漏洩の実験(その2)
Windows+IEにおけるCookie情報漏洩の実験
Windows+IEにおけるスクリプト強制実行の実験
Windows+IEにおけるローカルファイル内容漏洩の実験(その3)
Windows+IEにおけるプログラムの実行の実験
Windows+IEにおけるプログラム強制実行の実験と対策
Netscape 6とMozillaにおけるローカルディスクの内容の漏洩の実験
Windows+IEにおけるプログラム強制実行の実験と対策(その2)
Windows+IEにおけるプログラム強制実行の実験と対策(その3)
Windows+IEにおけるローカルファイル内容漏洩の実験(その4)
Windows+IEにおけるローカルファイル内容漏洩の実験(その5)
Windows+IEにおけるプログラム強制実行の実験と対策(その4)
Windows+IEにおけるローカルファイル内容漏洩の実験(その6)
日記に戻る
▲
戻る
|
サイトマップ
|
ホーム
E-mail:
m_kamada at nifty dot com
Mirror
Copyright (C) 1999-2004 M.Kamada All Rights Reserved.