Internet Explorer の XMLHTTP で、ローカルのファイル コンテンツが暴露される問題 | ScanNetSecurity
2024.04.20(土)

Internet Explorer の XMLHTTP で、ローカルのファイル コンテンツが暴露される問題

概要:
 マイクロソフト社の Internet Explorer(IE)をリモートで実行することによって、ユーザーのハードディスクにあるファイルへのアクセスが可能となってしまう。この問題は、XMLHTTP ActiveX オブジェクトに埋め込まれたバグが原因であることが報告されている。X

国際 海外情報
概要:
 マイクロソフト社の Internet Explorer(IE)をリモートで実行することによって、ユーザーのハードディスクにあるファイルへのアクセスが可能となってしまう。この問題は、XMLHTTP ActiveX オブジェクトに埋め込まれたバグが原因であることが報告されている。XMLHTTP は、マイクロソフト社の XML DOM(ドキュメントオブジェクト モデル)コンポーネントのの一部。このオブジェクトは本来、クライアントが HTTP プロトコルを介してリモート サーバー上の XML ドキュメントにアクセスできるように設計されたものである。しかし、XMLHTTP オブジェクトを使ってローカルファイルにアクセスすることができてしまう。

 このバグは、ウェブページか HTML 形式の電子メールのメッセージ部分に悪意のあるコードを配置することで利用できる。ローカルファイルのコンテンツを入手するには、攻撃者がそのファイルの名前と保存場所を知っている必要があるが、多くのシステムファイルはデフォルトの場所に保存されているため、簡単に攻撃の的となってしまう。

情報ソース:
BugTraq (jelmer, jelmer@kuperus.xs4all.nl), Dec. 17, 2001
iDEFENSE 研究所、Dec. 17, 2001

分析:
(iDEFENSE 米国) このバグを使って入手したパスワードファイルやその他のシステムファイルが、別の攻撃に利用される可能性がある。

検知方法:
 IE 6.0 にこのバグの存在すると報告されている。

暫定処置:
 IE 6.0 のアクティブスクリプトをオフにすることで、このバグの利用を防止できる。IE でアクティブスクリプトをオフにするには、次の手順で実行する。

1.[ツール]メニューから[インターネットオプション]を選択する。
2.[セキュリティ]タブをクリックする。
3.[インターネット]を選択して反転表示し、[レベルのカスタマイズ]ボタンをクリックする。
4.[スクリプト]セクションはスクロールし、[アクティブ スクリプト]の[無効にする]を選択する。
5.[OK]ボタンを続けて 2 回クリックし、変更内容を有効にする。

 但し、アクティブスクリプトを無効にすると、この機能を使ったウェブページが正しく表示されないという副作用が発生する場合がある。

ベンダー情報:
 本レポート発行時点では、ベンダーによるパッチは発表されていない。


(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【17:51 GMT、12、17、2001】

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×