Greyhats SecurityのPaul氏とその友人であるMichael Krax氏は、Firefoxのに2種類の脆弱性が存在し、最悪の場合、任意のコードが実行される危険性があることを報告した。Mozilla関連の情報サイト「mozillaZine」によれば、Paul氏はMozilla
Foundationにセキュリティ・バグとして非公開で報告したものが漏れてしまったという(5月7日にjohn smith氏が実証コードをセキュリティ関連のメーリング・リスト「Bugtraq」に投稿している)。
・Greyhats Security(Firefox Remote Compromise Technical Details):
http://greyhatsecurity.org/firefox.htm
・MozillaZine(Mozilla Arbitrary Code Execution Security Flaw):
http://www.mozillazine.org/talkback.html?article=6582
・Mozilla Japan(「javascript:」形式の iconURL を通じたコードの実行):
http://www.mozilla-japan.org/security/announce/mfsa2005-42.html
・Bugtraq(Firefox Remote Compromise Technical Details):
http://www.securityfocus.com/archive/1/397817
・Bugtraq(firefox 1.0.3 spoof+auto dl):
http://www.securityfocus.com/archive/1/397747
・Secunia(Mozilla Firefox Two Vulnerabilities):
http://secunia.com/advisories/15292/
Mozilla Japanが公開したセキュリティ・アドバイザリによれば、「javascript:」形式のURLへ履歴をIFRAME内で1つ戻すことで、任意のスクリプトが実行される脆弱性が存在する。この脆弱性により、Cookieや機密情報が盗まれる危険性がある。
また、InstallTrigger.install()の「IconURL」パラメータが適切に処理されないため、任意のスクリプトが実行されるという別の脆弱性も存在する。この脆弱性を悪用するには、FirefoxがWebサイトからソフトウェアのインストールが可能になっている必要がある。デフォルトでは、Mozilla
Foundationのアップデート・サイト(update.mozilla.orgとaddons.mozilla.org)のみが、ソフトウェアのインストールが可能となっている。
しかし、上記の脆弱性と組み合わされると、任意のサイトをupdate.mozilla.orgやaddons.mozilla.orgに見せかけて任意のコードが実行される危険性がある。ただしMozilla
Foundationでは、こうした攻撃に利用されないようアップデート・サービスに修正を加えており、すでに公開されている実証コードを用いて攻撃は行えないようになっている。
|