インターネット・エクスプローラーのバグを利用したローカルファイルの盗用 | ScanNetSecurity
2024.04.27(土)

インターネット・エクスプローラーのバグを利用したローカルファイルの盗用

概要:
 マイクロソフト社のインターネット・エクスプローラー(IE)ウェブ・ブラウザ中で発見されているバグをリモートから利用し、ユーザのハードディスク内のファイルにアクセスする事が可能。 バグはhtmlfile_FullWindowEmbed ActiveX objectの中に存在する。この概念

国際 海外情報
概要:
 マイクロソフト社のインターネット・エクスプローラー(IE)ウェブ・ブラウザ中で発見されているバグをリモートから利用し、ユーザのハードディスク内のファイルにアクセスする事が可能。 バグはhtmlfile_FullWindowEmbed ActiveX objectの中に存在する。この概念を証明する下記のBase64変換の利用コードをオブジェクトに注入する事によりバグの悪用が可能。


 コンピュータがストリングを読み込むと、IEはスクリプトで指定されているc:¥test.txtファイルを返し、悪意のコードをウェブページ若しくはHTML形式のメールに埋め込む事でできる。攻撃者はファイル名及び格納場所を知る必要があるが、一般的に初期設定されているファイル名のまま使用している事が多い為、推測し攻撃をする事が可能。

 この攻撃手法はマイクロソフト社のウインドウズ・スクリプト・ホスト(WSH)(2001年4月2日ID#103238)のかなり古い脆弱性を利用した攻撃である。しかし、概念証明用のコードで確認を行った所、IEのWSHパッチ済みバージョンにも通用している。

情報ソース:
BugTraq (Markus Kern, markus-kern@gmx.net), Nov. 25, 2001
iDEFENSE Labs, Nov. 27, 2001

分析:
 他の攻撃に利用できる情報、例えばパスワードファイルや他のシステムファイルを入手するなどの使われ方もある。

検知方法:
IE 5.0、5.0.1、5.5および6.0が対象

暫定処置:
 IE 5.5の稼動中にスクリプトの書き換えを禁止する事により外部からのバグの悪用を防げる。操作はIEの画面から;
1. プルダウン・メニューより{ツール}、さらに{インターネット・オプション}を選択。
2. {セキュリティ}のタブを選択
3. {インターネット・ゾーン}をクリックし、{レベルのカスタマイズ}をクリック。
4. {スクリプト}が出るまでスクロールダウンし、{アクティブ スクリプト}の無効を選択する。
5. 設定の変更確認で{はい}を選択しクリックして変更を有効にしてからインターネットオプション画面で"OK"をクリック。

注意:上記の設定によりアクティブスクリプトを使用しているウェブ閲覧時に、提供者の意図する画面が必ずしも表示されないという副作用がある事を留意する必要がある。


(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【19:49 GMT、11、27、2001】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×