現在地 HOME > 掲示板 > IT6 > 171.html ★阿修羅♪ |
|
Tweet |
◎「Winamp」に危険なセキュリティ・ホール,攻撃コードが既に出回る【IT_Pro記事】ついに来た“0-day exploit”
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040826/149083/
[2004/08/26]
デンマークSecuniaは現地時間8月25日,音声/動画再生ソフト「Winamp」にセキュリティ・ホールがあることを公表した。細工が施されたWebページをInternet Explorer(IE)で閲覧するだけで,Winampのセキュリティ・ホールを突かれて任意のプログラムを実行させられる。しかも,このセキュリティ・ホールを突くコード(プログラム)が既に出回っている。パッチや修正版は未公開。Secuniaでは,対策として「別の製品を使うこと」を挙げている。怪しいWebページに近寄らないことも重要だ。Winampユーザーは十分注意してほしい。
今回のセキュリティ・ホールについては,ベンダーやユーザーなどから情報が公表される前に,このセキュリティ・ホールを突くコード(プログラム)が出回った。コードによって,セキュリティ・ホールの存在が明らかとなったのである。つまり,“0-day exploit”である。セキュリティ・ベンダーである米PivX Solutionsが同社のメーリング・リスト登録者に送ったメールによると,少なくても7月22日の時点で,セキュリティ・ホールを突くコードが出回っていたという。
今回のセキュリティ・ホールは,圧縮されたスキン・ファイル(Winampの外観などを変更するためのファイル。拡張子はwsz)をWinampがきちんとチェックしないことが原因。細工が施されたスキン・ファイルを読む込むと,Webサイトなどに置かれた任意のプログラムを勝手に実行させられる。このとき,警告ダイアログなどは表示されない。
しかも,IEではwszファイルは自動的にWinampに渡される。つまり,細工が施されたWebページを閲覧するだけで,wszファイルがWinampに渡され,wszファイルで指定された実行形式ファイル(ウイルスやスパイウエアなど)がWindowsマシン上で実行されることになる。インターネットでは,任意のファイルを実行させるためのwszファイルと,そのファイルを読み込ませるためのHTMLファイルなどが公開されている。これらを使えば,「Winampユーザーに任意のプログラムを実行させるWebページ」が容易に作れてしまう。
現時点では,パッチや修正版は公開されていない。Secuniaでは,すべてのパッチおよびサービスパックを適用したIE 6 + Windows XP SP1の環境で,最新版Winamp 5.04が影響を受けることを確認している。特に有効な対策は存在しないため,Secuniaでは「別の製品を使うこと」を対策として挙げている。
◎参考資料
◆Winamp Skin File Arbitrary Code Execution Vulnerability(Secunia)
(勝村 幸博=IT Pro)