概要: マイクロソフト社のInternet Explorer(IE)ウェブブラウザのバグをリモートで利用すると、ダウンロードされるファイルの拡張子を隠すことができる。このバグは、IEが一部のHTTPヘッダーを正しく処理しないためである。 ウェブサーバーやサーバー側のPHPスクリプト言語を用いて、この脆弱点を利用できる。まず、悪質なウェブサイト運営者は、悪質なPHPファイルへのリンクを作成する。PHPファイルには、ウェブブラウザに送信され、実際にダウンロードされる実行ファイルを指すHTTPヘッダーが格納されている。 悪質なウェブ運営者はさらに、.txtファイルをPHPインタープリターに送信できるよう、ウェブサーバーの設定を変更する。 攻撃目標となるユーザーがソーシャルエンジニアリングによって、悪質なPHPファイルへのリンクをクリックしてしまうると、ダウンロードダイアログボックスが表示され、ファイルを現在のロケーションから開くか、ディスクに保存するかの選択を促す。この場合、ファイル名はPHPファイルの名前(.txtファイル)であり、実際にダウンロードされる実行ファイルの名前ではない。ユーザーが現在のロケーションからファイルを開くことを選択すると、実行ファイルが自動的に実行され、その時に表示されるべき警告ダイアログボックスを回避することができる。一方、ユーザーがファイルをディスクに保存することを選択した場合、ダイアログボックスには実際にダウンロードされる本当のファイル名前と種類が表示される。情報ソース:Oy Online Solutions Ltd. Nov. 26, 2001http://www.solutions.fi/index.cgi/news_2001_11_26?lang=engBugTraq (Yngve Adlandsvik, Yngve.Adlandsvik@legemidler.no), Dec. 12, 2001BugTraq (chef, chef@cube.blinx.de), Nov. 29, 2001BugTraq (Jonathan G. Lampe, jonathan@stdnet.com), Nov. 29, 2001iDEFENSE 研究所, Dec. 12, 2001分析:(iDEFENSE米国) ユーザーは安全なファイルをダウンロードしていると錯覚してしまうため、攻撃者がこの脆弱点を悪用して、ウイルス、ワーム、トロイの木馬といった悪質な実行ファイルをインストールすることができる。この脆弱点を、より高度な攻撃方法(DNSキャッシュのポイズニング、ワームの流布など)と併用することもできる。上述のPHPの利用方法は、攻撃者がウェブページを用いて悪質なコードを配信する一例である。問題の本質は、IEの添付ヘッダー(Content-Disposition:など)の検証方法にある。検知方法: 各種報告が IE 5.5の全てのバージョンが脆弱であることを指摘する一方、一部の報告では、この脆弱性はService Pack 2がインストールされた場合のみ影響すると述べられている。。一方、IE 6は脆弱でない。また、version 5.5以前のIEも問題ないと思われる。更には、Opera Software社のOperaウェブブラウザのバージョン5.12でも同様の脆弱点が報告されている。暫定処置: 直接ファイルを開かないことを勧める。ウェブブラウザからファイルを自動的に開いて実行するのではなく、必ずハードディスクに保存することを選択する。これにより、名前を付けて保存(Save As)ダイアログボックスの表示を確認できる。そこで表示されるファイル名と種類は、実際にダウンロードしようとしたファイルのものと一致していなければならない。ベンダー情報:http://www.microsoft.com/windows/ie/downloads/ie6/default.aspでIE 6へのアップグレードが入手できる。(詳しくはScan Daily EXpress本誌をご覧下さい) http://vagabond.co.jp/vv/m-sdex.htm※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです【03:05 GMT、12、13、2001】