Mozilla Firefox の Bootstrapped アドオンの処理に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.21(火)

Mozilla Firefox の Bootstrapped アドオンの処理に起因する任意コード実行の脆弱性(Scan Tech Report)

Mozilla Firefox に、Bootstrapped アドオンを介して任意のコードが実行可能な脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Mozilla Firefox に、Bootstrapped アドオンを介して任意のコードが実行可能な脆弱性が報告されました。
ユーザが Web ページに公開される悪質なアドオンをインストールした場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
現時点 (2012/4/20) では、この脆弱性を解消する Firefox バージョンは公開されていないため、解消バージョンが提供されるまでの間、以下に記載する緩和策を実施し、今後の動向に注意することを推奨します。


2.深刻度(CVSS)
CVE-ID 未割り当てのため、現状なし


3.影響を受けるソフトウェア
Mozilla Firefox 4.0 - 11.0 ※

※現時点 (2012/4/20) の最新版 Mozilla Firefox 12.0b5 (ベータ版) もこの脆弱性の影響を受けます。


4.解説
Firefox 4.0 以降では、再起動が不要な拡張機能 (Bootstrapped Extensions)を利用可能な仕組みが組み込まれています。
当該機能は、XUL ベースの拡張機能とは異なり、アドオンマネージャで処理を完結させるため、Firefox (XULRunner) プロセスを再起動せずにアドオンを操作することが可能です。

Bootstrapped extensions:
https://developer.mozilla.org/en/Extensions/Bootstrapped_extensions

Mozilla Firefox には、Bootstrapped アドオン (.xpi) のチェックに不備があるため、ユーザが Web ページで公開される不正な Bootstrapped アドオンをインストールしてしまった場合に、任意のコードを実行可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、アドオンを介して不正なプログラムやマルウェアなどをインストールし、さらなる攻撃を行う可能性があります。

なお、Firefox のデフォルトの設定では、アドオンは信頼された Web サイトからのみインストール可能であるため、ユーザが信頼されない Web サイトで公開されるアドオンのインストールを許可し、インストールした場合のみこの脆弱性の影響を受けます。

5.対策
現時点 (2012/4/20) では、この脆弱性を解消する Mozilla Firefox バージョンはリリースされていません。
このため、信頼できない Web サイトで公開されるアドオンをインストールしないことが推奨されます。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

    攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

  3. バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

    バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

  4. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  5. メーラーが最新バージョンでなかった ~ 国公文協の委託先事業者に不正アクセス

    メーラーが最新バージョンでなかった ~ 国公文協の委託先事業者に不正アクセス

  6. 日本取引所グループのメールアドレスから不審メール送信

    日本取引所グループのメールアドレスから不審メール送信

  7. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  8. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  9. 講師 小山覚氏 ~ IISEC 20周年記念リレー講座、対マルウェア攻防20年を振り返る

    講師 小山覚氏 ~ IISEC 20周年記念リレー講座、対マルウェア攻防20年を振り返る

  10. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

ランキングをもっと見る