Graeme Stewart氏のBugtraqへの投稿により、Internet Explorer(IE)において、フォーム送信機能がwindow.alert関数の呼び出しによって割り込みが行われると、アドレス・バーの表示がジャンプ先のURLへ変更されないという脆弱性があることが明らかになった。
・BugTraq(Internet Explorer URL obfuscation.):
http://www.securityfocus.com/archive/1/388004
IEで以下のHTMLを表示すると、ページに「Update」というボタンが表示される(このページのURLを仮に「http://wwww.d-advantage.com/urlspoof.html」とする)。このボタンをクリックすると、JavaScriptのpage_load()が実行され、「http://www.hotfix.jp/」へのジャンプが行われる。その一方、window.alert('Incorrect
URL')によって、「Incorrect URL」と書かれたダイアログ・ボックスが表示される。その結果、アドレス・バーのURLは、「http://wwww.d-advantage.com/urlspoof.html」から変更されずに、「http://www.hotfix.jp/」のページが表示される。
<html>
<script language="Javascript">
function page_load(){
document.location.href='http://www.hotfix.jp/';
window.alert('Incorrect URL');
}
</script>
<body>
<form>
<input type="submit" value="Update" name="patch_update"
onClick="page_load()">
</form>
</body>
</html> |
銀行や大手企業のWebサイトを偽装するようなフィッシング・サイトへの誘導に悪用される危険性のある脆弱性だ。Graeme Stewart氏によれば、Windows
XP SP2でもURLの偽装が可能であったとしている。DA Labで上記のHTMLで試したところ、Windows 2000+IE 6 SP1では偽装可能であることが確認できたが、Windows
XP SP2やIE 5.5 SP2ではジャンプ先のページが表示されなかった。
現在のところ、マイクロソフトからは、この脆弱性に対する正式な報告や修正プログラムの提供は行われていない。脆弱性を回避するには、IEのスクリプトの実行を無効にすればよい。
・セキュリティTIPS(Internet Explorerのスクリプト実行を抑制する方法):
http://www.hotfix.jp/archives/tips/2004/tips04-01.html
|