COUNTERSince June 16, 2000
STUDIO KAMADAJapanese to English by Excite
戻る | サイトマップ | ホーム
Windows+IEにおけるローカルファイル内容漏洩の実験(その6)2002-12-06(Fri) 16:12

●更新履歴
2002年10月17日 公開
2002年10月17日 Cookieも表示するようにした
2002年12月6日 修正プログラムの情報を追記


●対象
 Windows上のIE5.5SP2/IE6.0(IE6.0SP1を除く)を利用しているユーザ。


●概要
 Internet Explorer : The D-Day(BugTraq、10月15日)より。

 Windows上のIE5.5/IE6.0(IE6.0SP1を除く)には、インターネット・ゾーンの「アクティブスクリプト」が有効になっているとき、悪意のあるページを表示すると、
というセキュリティホールがあります。


●解説
 このセキュリティホールは「[frame].documentではドメインやゾーンの壁を越えられないように対策されているが、documentの先頭の1文字を大文字にした[frame].Documentでアクセスするとドメインやゾーンの壁を越えられる」という脆弱性によるものです。この脆弱性を悪用すると、ドメインやゾーンの異なるフレームに任意のスクリプトを流し込むことができてしまいます。


●修正プログラム
 2002年10月17日現在、このセキュリティホールを塞ぐことができる修正プログラムは公開されていません。
 Internet Explorer 用の累積的な修正プログラム (Q328970) (MS02-066)によって修正されました。


●実験
 実験の手順:
  ステップ1:下の「URLまたはファイル名:」のところに、実在するローカルファイル名(例:「C:/WINDOWS/FAQ.TXT」など)または適当なニュースサイトのURL(例:「http://www.asahi.com/」など)を入力して、「表示」のボタンを押す。
  ステップ2:指定したページがインラインフレームに表示されたら、「実験にょ」のボタンを押す。

 セキュリティホールの有無の確認:
  表示されたページのHTMLソースがインラインフレームの下のテキストエリアに表示された場合は、この実験のスクリプトが余所様のページの内容やローカルファイルの内容を参照することができています。これは「悪意のあるスクリプトによってCookieやローカルファイルの内容を盗み見ることができる」ということを意味しています(ローカルファイルを表示しておいてスクリプトでOBJECTタグを押し込めば任意の実行ファイルを起動することもできます)。Cookieを取得できる場合はそれも表示するようにしました。
  なお、ページの内容に干渉することができることを確認するために、ソースとCookieを表示するついでに表示されたページの中のハイパーリンクの部分のテキストに「にょ」の文字を付け足すことを試みています。うまく書き換えられなかった場合は表示が崩れるかも知れません。

 動作を確認した環境:
  Windows98SE+IE5.5SP2(IEの累積的な修正プログラム(Q323759)を適用済み)… ローカルファイルの内容やCookieが表示される
  他の環境では動作しないという意味ではありません。他の環境でテストしていないだけです。

URLまたはファイル名:
指定されたページを表示するためのインラインフレーム:

指定されたページのソース:

指定されたページのCookie:



●対策0
 修正されるまでIEを使わない。
 注意:IEが危険だからといって、代わりに「たまたま手元にあった他のブラウザ」を使えばよいというものではありません。


●対策1
 IE6.0SP1にバージョンアップする。


●対策2
 インターネットオプションでインターネット・ゾーンの「アクティブスクリプト」を無効にする。
 インターネット・ゾーンの「アクティブスクリプト」を無効にするには、インターネットオプションのセキュリティ・タブを使用します。


●関連リンク
 Internet Explorer : The D-Day(BugTraq、10月15日)
 Unpatched IE vulnerabilities(PivX)
 エンド・ユーザ向け ネットワーク・セキュリティ・ニュースSHINODA


●他の実験のページ
 Opera 6.0 Beta 1におけるディレクトリ情報漏洩の実験
 Opera 6.0 Beta 1におけるCookie情報漏洩の実験
 Windows+IEにおけるローカルファイル内容漏洩の実験
 Windows+IEにおけるローカルファイル内容漏洩の実験(その2)
 Windows+IEにおけるCookie情報漏洩の実験
 Windows+IEにおけるスクリプト強制実行の実験
 Windows+IEにおけるローカルファイル内容漏洩の実験(その3)
 Windows+IEにおけるプログラムの実行の実験
 Windows+IEにおけるプログラム強制実行の実験と対策
 Netscape 6とMozillaにおけるローカルディスクの内容の漏洩の実験
 Windows+IEにおけるプログラム強制実行の実験と対策(その2)
 Windows+IEにおけるプログラム強制実行の実験と対策(その3)
 Windows+IEにおけるローカルファイル内容漏洩の実験(その4)
 Windows+IEにおけるローカルファイル内容漏洩の実験(その5)
 Windows+IEにおけるプログラム強制実行の実験と対策(その4)
 Windows+IEにおけるローカルファイル内容漏洩の実験(その6)

 日記に戻る

戻る | サイトマップ | ホーム
E-mail: m_kamada at nifty dot comMirrorCopyright (C) 1999-2004 M.Kamada All Rights Reserved.