Michal Zalewski氏は、Firefox 1.5.0.10未満/2.0.0.2未満に修正プログラム未提供の2種類の脆弱性が存在することを明らかにし、脆弱性を検証するためのWebページを公開した。
1つ目の脆弱性は、Cookieの情報漏えいに関するするもので、location.hostnameにNULL文字(\x00)を含めることで、異なるWebサイトのCookieが設定可能になってしまうという。例えば、JavaScriptで以下のような記述がなされると、www.hotfix.jp(悪意のあるWebサイト)からwww.d-advantage.com(ほかのドメインのWebサイト)のCookieを設定できる。
location.hostname='www.hotfix.jp\x00www.d-advantage.com' |
この脆弱性が悪用されると、攻撃者によってほかのWebサイトの動作や設定などが変更される危険性がある。
・Bugtraq(Firefox: serious cookie stealing / same-domain bypass vulnerability):
http://www.securityfocus.com/archive/1/460126/30/90/
Michal Zalewski氏は、この脆弱性を検証するWebページを公開している。このWebページの[Click here to begin test]ボタンをクリックすると、lcamtuf.dione.ccドメインからcoredump.cxドメインのCookieが作成されてしまう。
・Michal Zalewski(Firefox location.hostname vulnerability demo):
http://lcamtuf.dione.cc/ffhostname.html
Mozilla Foundationは、2007年2月22日にリリースを予定しているFirefox 1.5.0.10/2.0.0.2でこの脆弱性を解消することを明らかにしている。
2つ目の脆弱性は、スクリプトを使って「about:blank」ページを新しいタブに作成することで、URLの偽装が可能になるという脆弱性だ。
・Bugtraq(Firefox: about:blank is phisher's best friend):
http://www.securityfocus.com/archive/1/460369/30/0/
これは、フィッシング・サイトなどへの悪用が懸念される脆弱性である。Michal Zalewski氏は、この脆弱性を検証するWebページも公開している。[Open
mystery window now]ボタンをクリックすると、新しいタブにアドレス・バーが空白で、リロード・ボタンなどがグレーアウトされている「Now, where
did that page come from?」と書かれたWebページが表示される。
[Test it the old-fashioned way]ボタンは古いグラフィックを利用した手法で、それを今回の脆弱性と組み合わせたのが[Test
it through about:blank proxy]ボタンの手法だ。[Test it through about:blank proxy]ボタンをクリックすると、新しいWebページが開き、[Test
it the old-fashioned way]ボタンで表示されるグラフィックを利用したWebページが表示されるが、タイトル・バーまで「Google -
Mozilla Firefox」に偽装されている([Test it the old-fashioned way]ボタンによる偽装では、タイトル・バーまでは偽装できなかった)。
・Michal Zalewski(Firefox about:blank spoofing demos):
http://lcamtuf.coredump.cx/ffblank/
この脆弱性は、Internet Explorer(IE 7)もポップアップ・ブロックを無効にしていると、同様にWebページが偽装される恐れがあるので注意が必要だ。
|