Mozilla Firefox のセキュリティ制限の実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.16(木)

Mozilla Firefox のセキュリティ制限の実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Mozilla Firefox にセキュリティ制限を回避して、chrome 特権で任意のJavaScript が実行可能な脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Mozilla Firefox にセキュリティ制限を回避して、chrome 特権で任意のJavaScript が実行可能な脆弱性が報告されました。
ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
脆弱性を悪用された場合の影響度が高く、今後、当該脆弱性を悪用するマルウェア等が出現する可能性も考えられるため、影響を受けるバージョンの Firefox を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
・CVE-2013-0757
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-0757&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29
・CVE-2013-0758
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-0758&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
Mozilla Firefox 17.0.1 以前 ※2

※1 SeaMonkey 2.14 以前、Thunderbird 17.0.1 以前も、脆弱性の影響を受けますが、デフォルトで JavaScript が無効になっているため、一般的にメールを利用した脆弱性の悪用は不可能であることが mozilla.org より報告されています。
※2 Firefox 延長サポート版 (Firefox ESR 17.0.1 以前) も、脆弱性の影響を受け、解消バージョンがリリースされています。


4.解説
Mozilla Firefox には、Object.prototype.__proto__ メソッドを取り扱う際のオブジェクトのプロトタイプ変更処理に不備あるため、当該メソッドを介して、Chrome Object Wrapper (COW) によるセキュリティ制限を回避し、chrome特権 (chrome://) 機能を利用可能な脆弱性が存在します。(CVE-2013-0757)

また、 Firefox には、Scalable Vector Graphics (SVG) 要素において、Flash オブジェクトを取り扱う際のセキュリティ制限の実装に不備があるため、chrome 特権でコンテンツにアクセス可能な脆弱性も存在します。(CVE-2013-0758)

これら 2 つの脆弱性を組み合わせて利用することで、リモートの攻撃者は、Firefox を実行するユーザの権限で任意のコード実行が可能となります。


5.対策
以下の Web サイトより Mozilla Firefox 18.0 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。

Mozilla Firefox 18.0:
http://www.mozilla.com/firefox/


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る