- - PR -
【情報】今IEが…危険を通り越してしゃれになっておりません
1|2|3|4
次のページへ»
投稿者 | 投稿内容 | ||||||||
---|---|---|---|---|---|---|---|---|---|
|
投稿日時: 2003-12-12 14:00
ども。がるです。
あるいはご存知の方も多いかとは思ったのですが。 2003/12/12 14:00現在、恐らくは回避策が存在しない(或いは極めて難しい) ホールが、IEに存在しています。 一言で片付けると「アドレスバー、ステータスバーのURLが詐称できる」 という内容。 …ちと実験でPageを作ってみましたが、なんていうかしゃれになって おりません。 詳しい内容は http://www.st.ryukoku.ac.jp/~kjm/security/memo/#20031211_IE http://d.hatena.ne.jp/hoshikuzu/20031210#p7 http://www.zdnet.co.jp/enterprise/0311/26/epi02.html http://japan.cnet.com/news/ent/story/0,2000047623,20062691,00.htm http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20031211/137400/ あたりを適宜ご覧くださいませ。 早くパッチとかでるといいなぁ。 おいらOperaだから関係ないけど :-P | ||||||||
|
投稿日時: 2003-12-12 15:15
ども、ほむらです。
このセキュリティホールそのものは緊急度低いのかもしれませんけど。。。 危険というかまたはた迷惑なセキュリティーホールですよね。 URL詐称するということは主な用途として 提携していると嘘をつく。 URLフィルタの回避 全然別のソフトのダウンロード あたりでしょうか。 興味深いので、色々と試してみましたが(笑 いたずらに はやりそうな感じするのが怖いですよね。 #こんなのがOSの中核ですからね。 #次のWindowsがでたとして果たして売れるのかが疑問だ(笑 #MS的に言う社運を賭けているというのはあながち冗談に聞こえないのがミソ | ||||||||
|
投稿日時: 2003-12-12 15:40
ども。がるです。
いあ。私はかなり「緊急度の高い」ホールだと思います。 例えば、こんなケースが考えられます。 いち ・とあるサイトから、有名ポータルサイトへのリンク(偽) ・偽Pageをそっくりに作っておいて、ポップアップで別Window ・別Windowで、例えば今なら「クリスマスプレゼント:メールアドレスを 入力すると**がn人に当たる!!」とか に ・とあるサイトから、銀行系とか買い物系サイトへのリンク(偽) ・偽Pageにて 「IDとパスワードのデータに一部不具合がありました。念のために もう一度IDとパスワードを入力してください」 ・偽PageからのCGIでIDとパスワードをゲット。 ・正式PageにLocationあたりで移動させる などなど。 個人情報とかIDパスワードとか、かなりやばいシナリオが想定できます。 文言を工夫するとかなり大量にひっかかりそうなので、被害を基準に 考えると、壮絶に危険だと私は思ってます。 | ||||||||
|
投稿日時: 2003-12-12 16:42
ども、ほむらです。
---- がるがる氏へ
なるほど〜そういう面では確かに危険なセキュリティホールではありますね。 だまされてしまう人はたしかに少なくないでしょうね。 ただ、想定されるこのパターンとしては詐称による被害であって このセキュリティホールが治ったとしても同様の手口は利用できます。 ちなみに、僕がはた迷惑といった場合のシナリオは おおむね予想がつくのかもしれませんが。。。 以下のようなものです。 1.提携していると嘘をつくというのはがるがる氏の言うこととほぼ同じです。 今回のセキュリティホールを利用することでアドレスも開示できるので 利用者が安心して使用してしまう可能性があります。 2.全然別のソフトのダウンロード たとえば、今回のセキュリティホールに対応しました。といって パッチへの直リンを作成。 でもホントのリンク先は自分で作った 別のバックドアソフトへの直リン(もちろんファイル名は一緒) 3.2と同様別サイトの乗っ取りにも似た行為を利用して嘘のスキャンダルを流す。 たとえば、某社の社内ページにこんなのがありますとかいって ポルノサイトへリンクをはる。 とかニュースサイトへのリンクを装って 自分のサイトへリンクをはりそこでニュースサイトの偽ページでデマを書き込む。 などなど、考えればもっとでてきそうです。 今想定したパターンだけを見るとローカルのマシンへの影響は最小限でしょう。 (バックドアの話はなしとして) こういったことから緊急度は低いとしているのではないかなと思うわけです。 でも、これってほっぽいておいて一番の被害を受けるのはマイクロソフト自身じゃないだろうかと思う、今日この頃(笑 今あるパッチを今月中に出すことが出来れば同社の評価も格段にあがるだろうに( ̄ ̄;; #ちなみに、このセキュリティホールをまねしてmailtoで実験してみました #98SEにある古いoutlookでは再現しませんでした。(書式に対応していなかったらしい(笑) #2000のoutlookでは普通に処理されてしまいます。 #他のメールソフトではどうなるか誰か実験してみませんか? #href="mailto:%22dest@sample.jp%22%20%3Csendaddr@sample.jp%3E" #宛先にdest@sample.jpとしか表示されなかった場合 #そのメールソフトも危険です。 #電八のようなテキストベースならば平気かもしれませんが | ||||||||
|
投稿日時: 2003-12-12 17:05
ども。がるです。
なるほど。ほむら氏のおっしゃってることは理解できました。 確かに「ローカルマシンへの影響」という観点からの被害性は、 直接的には低いですね。 自分が気にしているのは ・詐欺が簡単に出来る ・見破る手段が極端に乏しい という2点です。 特に、今回の場合(まぁ以前からFrameあたりで言われてきた話ですが) URLが信用できない、という部分が非常に。 特に、FRAMEの場合は「んじゃ別Windowでチェック」が出来たわけですが、 今回はそれも出来ない。この辺が「怖いなぁ」と思うゆえんです。 いやぁま「そもそもURLすらチェックしてないし」とか言われると 言葉が返せないのですが(苦笑 URLくらいはチェックしているレベルの人がパタパタとやられて しまうのはちと怖いのかなぁ、と。 ほむら氏が2、3番で書いているような ・実効ファイルのダウンロード&実行 ・デマニュースの配布 も、思いついてはいたのですが、やはり怖いシナリオの一つですね。 # …Windows Updateのリンクで大嘘ついたらどうなるんだろう(冷汗 んで、メーラー、ちょいと実験してみました。 とりあえず「詐称できる」という事象にはならないようです。 挙動は変ですが(笑 テストは、OperaとIE、メーラーはOperaのメーラとOutlookExpress6で 行いました。 とはいえ、この詐称騒ぎ… 年末、サンタさんからのでっかいプレゼント!!? # …すんません、しゃれになってないかもです……… [ メッセージ編集済み 編集者: がるがる 編集日時 2003-12-12 17:13 ] | ||||||||
|
投稿日時: 2003-12-22 18:49
hoseと申します。質問なのですが。
偽装する際にアドレスの後に p	@や%01とか%00%01などいろいろつけて@以降のアドレスに偽装させる。 という方法のようですが、そもそもp	などは何なのですか?? scriptなのですか?それとも何か別のコードなのでしょうか? 低レベルな質問ですみません。でも根本的なところを知りたくて質問させていただきました。よろしくお願いします。 | ||||||||
|
投稿日時: 2003-12-24 12:06
ども。がると申します。
んと、今回の脆弱性ですが。ちと詳しく書いてみます。 例えば、以下のようなことをしたいと思います。 閲覧させたいPageのURL:www.hogege.com/uso/ 偽装するURL:www.atmarkit.co.jp この場合、以下のようにURLを書きます。
で、真ん中でつないでいる"^A@"の説明です。 @はそのまま半角で。 ^Aは、実際には1文字です。バイナリ入力になるので、特殊な エディタでないと入力は難しいと思うのですが。 私はviを使って、Ctrl+v、Ctrl+a、の手順で入力しています。 %01がこのバイナリと等価ですが、実際には%01ではうまくいかず、 バイナリを直接入力する必要があるみたいです。 [ メッセージ編集済み 編集者: がるがる 編集日時 2003-12-24 12:32 ] | ||||||||
|
投稿日時: 2003-12-24 12:15
ほむらです。
いわゆる制御文字です。 詳細は、調べないとわからないですが(最近使ってないので記憶から欠如しています) Ascii 文字コード表とかすれば出てくるかもしれませんが。。。 #昔の書籍をあさってみるかな〜^^;;; #ちなみに、件の話はURLとして意味のない文字だと考えてください。 がるがる氏へ テキストだけでもできます。。。やり方は書きませんが あとieは@importの解釈にも脆弱性がありますね。 JavaScriptは使わない方向のほうがいいでしょう。 #以下追記 #調べてみたらそれっぽいサイトを発見したのでURLを貼り付け #http://www.psl.ne.jp/perl/pdojo00b.html #googleキーワード:ASCII 文字コード表 制御文字 [ メッセージ編集済み 編集者: ほむら 編集日時 2003-12-24 12:21 ] |
1|2|3|4
次のページへ»