現在地 HOME > 掲示板 > IT6 > 708.html ★阿修羅♪ |
|
Tweet |
IEに新たなセキュリティ・ホール,WebページやHTMLメールを開くだけで被害を受ける【IT_Pro】
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20041104/152149/
[2004/11/04] バックナンバー
デンマークSecuniaなどは11月2日,Internet Explorer(IE)6/6 SP1に見つかったセキュリティ・ホールを公表した。細工が施されたHTMLファイル(WebページやHTMLメール)を開くだけで,任意のプログラムを実行させられる危険性がある。実際,セキュリティ・ホールを突くHTMLファイルが公開されている。IE 6に限らず,IEのコンポーネントを利用するメール・ソフトなども影響を受けるので要注意。なお,Windows XP SP2を適用している場合には影響を受けない。
今回明らかにされたのは,IFRAMEタグを適切に取り扱えないセキュリティ・ホールである。具体的には,IFRAMEタグのSRCおよびNAME属性を処理する部分にバッファ・オーバーフローのセキュリティ・ホールが見つかった。US-CERTの情報によると,FRAMEタグについても同様であるという。このため,IFRAME(/FRAME)タグのSRCおよびNAME属性の引数として長い文字列を読み込まされるとバッファ・オーバーフローが発生して,任意のプログラムを実行させられる。
セキュリティ・ホール自体は10月24日前後に,メーリング・リストなどで公開された。US-CERTなどの情報によると,Webブラウザを検証するためのツール「mangleme」によって発見されたようだ。
そして11月2日以降,セキュリティ・ホールを実際に突くHTMLファイルがメーリング・リストやWebサイトで公開されている。このためSecuniaでは,このセキュリティ・ホールの危険性を,最悪の「Extremely critical」に設定している。
米Microsoftからはセキュリティ・ホールに関する情報やパッチは公開されていない。US-CERTでは,現時点では万全の対策は存在しないとしている。
ただし,Windows XP SP2を適用している環境(IE 6)は影響を受けない。このため,Windows XPを使っていて,なおかつ XP SP2を適用しても問題がない環境では,XP SP2を適用することが回避策となる。
また,US-CERTの情報によれば,IEのセキュリティ設定でアクティブスクリプトを無効にしておけば,セキュリティ・ホールを突くことが難しくなるという。実際,現在公開されているセキュリティ・ホールを突くHTMLファイルはJavaScriptを使っている。ただし,セキュリティ・ホールの影響を受けなくなるわけではないので注意してほしい。
そのほか,「信頼できないリンクはクリックしない」「メールソフトでHTMLメールを表示させない設定にする」「ウイルス対策ソフトをきちんと使う」――ことも,影響を緩和する方法として挙げている。
◎参考資料
◆Internet Explorer IFRAME Buffer Overflow Vulnerability(デンマークSecunia)
◆Microsoft Internet Explorer vulnerable to buffer overflow via FRAME and IFRAME elements(米US-CERT)
◆IE IFRAME Exploit, Sun Java Web Proxy Buffer Overflow, SSH Scanning Continues, Yesterday's Diary(米SANS Institute)
(勝村 幸博=IT Pro)