インターネット・エクスプローラーのバグを利用したローカルファイルの盗用
概要:
マイクロソフト社のインターネット・エクスプローラー(IE)ウェブ・ブラウザ中で発見されているバグをリモートから利用し、ユーザのハードディスク内のファイルにアクセスする事が可能。 バグはhtmlfile_FullWindowEmbed ActiveX objectの中に存在する。この概念
国際
海外情報
マイクロソフト社のインターネット・エクスプローラー(IE)ウェブ・ブラウザ中で発見されているバグをリモートから利用し、ユーザのハードディスク内のファイルにアクセスする事が可能。 バグはhtmlfile_FullWindowEmbed ActiveX objectの中に存在する。この概念を証明する下記のBase64変換の利用コードをオブジェクトに注入する事によりバグの悪用が可能。
コンピュータがストリングを読み込むと、IEはスクリプトで指定されているc:¥test.txtファイルを返し、悪意のコードをウェブページ若しくはHTML形式のメールに埋め込む事でできる。攻撃者はファイル名及び格納場所を知る必要があるが、一般的に初期設定されているファイル名のまま使用している事が多い為、推測し攻撃をする事が可能。
この攻撃手法はマイクロソフト社のウインドウズ・スクリプト・ホスト(WSH)(2001年4月2日ID#103238)のかなり古い脆弱性を利用した攻撃である。しかし、概念証明用のコードで確認を行った所、IEのWSHパッチ済みバージョンにも通用している。
情報ソース:
BugTraq (Markus Kern, markus-kern@gmx.net), Nov. 25, 2001
iDEFENSE Labs, Nov. 27, 2001
分析:
他の攻撃に利用できる情報、例えばパスワードファイルや他のシステムファイルを入手するなどの使われ方もある。
検知方法:
IE 5.0、5.0.1、5.5および6.0が対象
暫定処置:
IE 5.5の稼動中にスクリプトの書き換えを禁止する事により外部からのバグの悪用を防げる。操作はIEの画面から;
1. プルダウン・メニューより{ツール}、さらに{インターネット・オプション}を選択。
2. {セキュリティ}のタブを選択
3. {インターネット・ゾーン}をクリックし、{レベルのカスタマイズ}をクリック。
4. {スクリプト}が出るまでスクロールダウンし、{アクティブ スクリプト}の無効を選択する。
5. 設定の変更確認で{はい}を選択しクリックして変更を有効にしてからインターネットオプション画面で"OK"をクリック。
注意:上記の設定によりアクティブスクリプトを使用しているウェブ閲覧時に、提供者の意図する画面が必ずしも表示されないという副作用がある事を留意する必要がある。
(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm
※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【19:49 GMT、11、27、2001】
《ScanNetSecurity》