◆概要: Internet Explorer では、より充実した閲覧経験を提供するためにフレームが使用されている。設計上、フレームが使用されているあるサイトもしくはドメイン内のスクリプトが、別のサイトもしくはドメイン内のフレームのコンテンツにアクセスすることを禁止する必要がある。しかしドメイン間のアクセスを検証する機能に関連して、IE における VBScript が処理される方法に問題がある。この問題を利用すると、あるドメインのスクリプトがフレーム内の別のドメインのコンテンツにアクセスすることが可能になる。 悪意のあるユーザーがこの脆弱性を利用して、他のドメインのフレームのコンテンツを抽出し、そのコンテンツを自身の Web サイトに送信することが可能になるだろう。そして、その攻撃者はユーザのローカル・マシン上のファイルを見るか、もしくはユーザがその攻撃者のサイトを去った後に訪れたサードパーティの Web サイトのコンテンツを見ることが可能になる。後者のシナリオでは、最悪の場合、攻撃者はユーザ名、パスワード、あるいはクレジットカード情報などの個人情報を取得する可能性がある。
どちらの場合においても、ユーザは攻撃者の制御下にあるサイトを訪れるか、もしくは攻撃者が送信した HTML メールを見なければならない。さらに、攻撃者は、ユーザのシステムにあるいずれのファイルの正確な名前や場所も知っている必要がある。そして、攻撃者はテキスト ファイル、HTML ファイル、画像ファイルなどのブラウザ・ウインドウで表示されるファイルのみにアクセスすることができる。
◆詳細: 脆弱なシステム: - Microsoft Internet Explorer 5.01 - Microsoft Internet Explorer 5.5 - Microsoft Internet Explorer 6.0
問題を緩和する要因 - この脆弱性は、ファイルを見ることのみに使用される。この脆弱性を利用してファイルを作成、削除、変更、実行することはできなない。 - この脆弱性を使用することにより、攻撃者は画像ファイル、HTML ファイル、テキスト ファイルなどのブラウザ・ウィンドウで開くことが可能なファイルのみを読むことができる。バイナリ ファイル、実行可能ファイル、Word 文書などのような他の種類のファイルを読むことは出来ない。 - ファイルを読み取るために、攻撃者はそのファイルの正確な名前、場所を指定する必要がある。 - Outlook Email Security Update をインストールした Outlook 98 かOutlook 2000、Outlook 2002 または Outlook Express 6 の中のどれかをユーザが使用している場合、電子メールを介した攻撃のシナリオは阻止することが可能だ。
これは、情報漏洩に関する脆弱性だ。この脆弱性を使用することにより、悪意のある Web サイト運営者は Web サイトを訪問しているユーザのローカル・コンピュータ上のファイルを見ることができる。加えて、ユーザが悪質な Webサイトを去った後、悪意のある Web サイト運営者はそのユーザのブラウジング・セッションから情報を収集することもできる。そして、その情報は悪質なWeb サイトへと渡される。その情報には、ユーザ名、パスワードまたはクレジットカード情報などの個人情報が含まれる可能性がある。
両方のケースにおいて、悪意あるユーザは狙った攻撃対象を悪意のあるユーザの管理下にある Web サイトに誘導する必要がある。ユーザのローカル・マシン上の情報を読み取るには、悪質な Web サイト運営者はユーザのコンピュータにあるファイルの正確な名前および場所を知らなければならない。この脆弱性を利用して、攻撃者はユーザのコンピュータにあるファイルの追加、変更、削除を行うことはできない。
この脆弱性は、何が原因で起こるのか?
この脆弱性は、フレーム内ドメインでのスクリプトを処理する際の不具合に起因する。その不具合を利用して、スクリプトは Web サイトが別のドメインに属すフレーム内のデータを読み取ることができ、IE の Cross-Domain Security Model を侵害する恐れがある。
スクリプトとは何か?
スクリプトは、Web 開発者が Web ページのアイテムを操作するために使用される。Web ページのスクリプトの一般的な用途はユーザ入力の確認、ページの制御を伴う動作、そしてユーザとの通信だ。
デフォルトで、Internet Explorer は VBScript と Jscript の 二つののスクリプト言語をサポートする。Web サイト開発者は、Web サイトでこれらのプログラミング言語を使用することができる。
各フレームは事実上、独立したウィンドウなので、「ドメイン」の概念が導入され、フレームが同じ Web サイトの一部を論理的に全体として取り扱うことが可能になった。例えば、ブラウザが www.microsoft.com からのページを一つのフレーム内で表示し、www.microsoft.com/security からのページを別のフレーム内で表示する場合、それらは同じドメインの部分とみなされる。ブラウザが www.microsoft.com からのページをあるフレーム内で、そして別の Web サイトからのページを別のフレーム内で表示する場合、それらは別のドメインと見なされる。このドメインはセキュリティ境界として使用され、互いに関連のないサイトからのコンテンツを分離し、そして同じ Web サイトからのコンテンツをグループ化する。
このドメイン・セキュリティ・モデルは、フレーム内のスクリプトのセキュリティを強化するために使用される。設計上、スクリプトは同じドメイン内のフレームで実行することができなければならない。結果、例えば、目次フレームのボタンをクリックすると別のフレーム内の同じ Web サイトからのテキストの表示を操作することができる。さらに、設計上、スクリプトは他のドメインからのフレーム内のコンテンツを操作すべきではない。
攻撃者はこの脆弱性を利用した Web ページを作成することで、この脆弱性を利用しようとする。そして、攻撃者はこの Web ページを自分が管理するサーバの Web ページにポストするか、あるいは電子メールを介してユーザに Web ページを送信する可能性がある。
なぜ攻撃者は HTML 形式の電子メールを介してこの脆弱性を利用することができるの?
HTML 形式の電子メールは基本的に電子メールにより送信された Web ページだ。この脆弱性を利用する Web ページを作成し、それを HTML 形式の電子メールとして送信することにより、攻撃者は Web サイトにより実行される攻撃と本質的に同じ攻撃を仕掛けることができる。スクリプトが HTML 形式の電子メールに対して有効である場合、メッセージをダブルクリックするか、またはプレビュー ウィンドウで見ることにより電子メールが開かれ、スクリプトが実行される。
上記に挙げられた電子メール製品の一つを使用しているが、パッチの適用は必要ないのか?
Outlook Email Security Update、Outlook 2002、Outlook Express 6 は電子メールを介した攻撃のシナリオを阻止する。しかし、マイクロソフトは Webベースの攻撃シナリオの阻止を確実にするため、このパッチのインストールを推奨する。
この脆弱性を利用して、攻撃者は何ができるのか?
この脆弱性を利用することで攻撃者は、他のドメイン内の他のフレームのコンテンツを操作し、別の Web サイトのフレームからの情報を取り出して攻撃者自身の Web サイトに入れる恐れがある。
平易に言えば、攻撃者は HTML ページを Web サイトとして表示させたり、または電子メールでユーザーに送信することができる。そして、ユーザのローカル・コンピュータで開かれた情報を含む、他のフレームからの情報を読み取り、そしてその情報を攻撃者の Web サイトに送信できる。これはユーザーが、ブラウザまたは HTML 形式の電子メールを閉じるまで発生する。
この脆弱性は偶発的に発生するか?
しない。この脆弱性を利用するために Web サイトが行う必要があるステップは、合法的な目的にとって有益であることは非常にまれだ。
この脆弱性の影響を受ける可能性はどの程度か?
Web サイトを閲覧する習慣により異なる。この脆弱性を利用するためには、攻撃者は狙った攻撃対象を自身の管理下にある Web サイトへ誘導する必要がある。有名且つ専門的に運営されている Web サイトを訪問するユーザは、不明の Web サイトを定期的に訪れるユーザに比べ、危険にさらされる可能性はくい。