Exaprobeは、Windows 2000/XPのリソースキットで提供されているISAPI(Internet Server Application
Programming Interface)拡張ツールのMicrosoft Browser Client Context Tool(W3Who.dll)にクロスサイト・スクリプティング(XSS)などの脆弱性があることを明らかにした。
・ Exaprobe( Multiple vulnerabilities in w3who.dll):
http://www.exaprobe.com/labs/advisories/esa-2004-1206.html
・Secunia(Microsoft Browser Client Context Tool Three Vulnerabilities):
http://secunia.com/advisories/13365/
W3Who.dllは、クライアントのユーザー名や権限、グループ・メンバーシップなどを表示するために用いられるDLLである。標準ではインストールされておらず、無償で提供されているWindows
2000/XPのリソースキットから入手する必要がある。
報告によれば、W3Who.dllに2つのXSSと1つのバッファ・オーバーフローの脆弱性が存在する。
■HTTPヘッダのXSS
HTTPヘッダに渡される入力がチェックされていないため、W3Who.dllに以下のようなヘッダ情報を引き渡すことで、任意のコード(この例ではHelloが表示される)が実行される。
Connection: keep-alive<script>alert("Hello")</script> |
■エラー・メッセージのXSS
エラー・メッセージを返す際のサニタイジングが十分でないため、W3Who.dllに引き渡されたスクリプトがそのまま実行されてしまう。
http://[ホスト名]/scripts/w3who.dll?bogus=<script>alert("Hello")</script> |
・キーワード(サニタイジング):
http://www.hotfix.jp/archives/word/2004/word04-17.html
■バッファ・オーバーフローの脆弱性
以下のような長いパラメータをW3Who.dllに引き渡すと、バッファ・オーバーフローが発生し、任意のコードが実行される危険性がある。
http://[ホスト名]/scripts/w3who.dll?AAAAAA...[519〜12571]...AAAAAAAAAA
(注:「AAA...[519〜12571]...AAA」とは、Aという文字が519文字〜12571文字続くことを意味する) |
現在のところ、この件に関するマイクロソフトから報告や修正プログラムの提供はない。ただしW3Who.dllの公開は停止された。この脆弱性の回避策は、W3Who.dllを削除することとされている。ファイルの検索を実行し、もしW3Who.dllがインストールされているようならば、とりあえずファイルの名前を変更しておくとよい。
|