Microsoft Office Web Componentsに6つの脆弱性 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.20(日)

Microsoft Office Web Componentsに6つの脆弱性

国際 海外情報

◆概要:
 マイクロソフト社のOffice ソフトウェアに含まれるOffice Web Components(OWC)で確認された6つの脆弱性により、攻撃者がターゲットコンピューター上のファイルを検出し、クリップボードをコントロールして、任意のファイルを読むことができるほか、スクリプティングを無効にした場合でもスクリプトコードを実行できる。

 Office XP にデフォルトインストールされているOWCは、スプレッドシート、グラフ、データベースをウェブ上で発行するためのコントロールを集めたものである。OWC の利用により、Microsoft FrontPage、AccessおよびExcelを使って、インタラクティブデータをウェブページの一部として発行できる。また、Internet Explorer (IE) 4.01以上では、発行されたコントロール(スプレッドシート、グラフまたはデータベース)をウェブページに表示できる。さらに、IE 5.0以上では、Data Access Page の表示も可能である。

 第一の脆弱性は、OWCのグラフコンポーネントにある。Loadメソッドは割り当てられたURLのセキュリティチェックを一切行わないため、 要求されたファイル名が存在しない場合はエラーメッセージが、存在する場合は該当するファイルがそれぞれ返される。攻撃者は、グラフが埋め込まれたウェブページを作成して、攻撃を仕掛ける可能性がある。
 ユーザーがグラフを含むウェブページにリンクされたURLをクリックすると、要求されたファイルのパスが既知であるとの仮定のもとで、ページ上の悪用コードがコンピューター上のファイルの有無を確認する。

 第二の脆弱性は、OWC のスプレッドシートコンポーネントに存在する。XMLURLプロパティのリダイレクト機能を利用して、これをローカルファイルにリダイレクトするURLに割り当て、表示されるエラーメッセージによってファイルが存在するかどうかを確認できる。また、フォーマットされたワークシートXMLファイルを読むこともできる。

 第三の脆弱性は、OWCのDataSourceControlコンポーネントにある。ConnectionFileプロパティが割り当てられたURLのセキュリティチェックを一切行わないため、ローカルファイルを割り当て、表示されるエラーメッセージによってファイルの有無を確認できる。

 第四の脆弱性は、OWCのスプレッドシートコンポーネントにある。IEの「スクリプトによる貼り付け処理の許可」を無効に設定しても、コンピューターのクリップボードにアクセスできる。これは、Range オブジェクトのPaste メソッドとCellオブジェクトのCopyメソッドが、攻撃者によるクリップボードのコントロールを可能にするためである。

 第五の脆弱性も、OWCのスプレッドシートコンポーネントにある。この場合、ターゲットコンピューター上の全てのファイルを読むことができる。問題は、Range オブジェクトのLoadText メソッドが最初の引数としてURLを使用する点である。指定のURLが現在のドキュメントと同じドメインにない場合はエラーメッセージが表示されるが、ターゲットファイルにリダイレクトするURLの提供によってこれをバイパスできる。その結果、OWCは、URLが安全であると思い込むことになる。次に、ファイルのコンテンツをスプレッドシートにロードして、攻撃者がコンテンツを入手する。

 第六の脆弱性も、OWCのスプレッドシートに存在する。このコンポーネントにある“=HOST()” の数式は、ホスティング環境に対するハンドルを返す。“=HOST()” の数式を介し、ウィンドウオブジェクトのsetTimeout メソッドを使ってDOMを操作することができる。DOMの操作によって、スクリプト実行を無効に設定した場合でも、スクリプトの実行が可能になる。

◆情報ソース:
・ GreyMagic Software ( http://sec.greymagic.com/adv/gm005-ie/ ), April 08,2002
・ GreyMagic Software ( http://sec.greymagic.com/adv/gm006-ie/ ), April 08,2002
・ GreyMagic Software ( http://sec.greymagic.com/adv/gm007-ie/ ), April 08,2002
・ GreyMagic Software ( http://sec.greymagic.com/adv/gm008-ie/ ), April 08,2002
・ NTBugtraq (Russ Cooper, russ.cooper@rc.on.ca ), April 08, 2002

◆分析:
 (iDEFENSE 米国) 攻撃者は、最初の3つの脆弱性を利用して、ターゲットコンピューター上のファイルの有無を確認できる。この情報を活用して、ターゲットコンピューターに更なる攻撃を仕掛ける可能性がある。4つ目の脆弱性では、クリップボードをモニターしてその結果を全て記録できるほか、クリップボードにデータを挿入できる可能性もある。5つ目の脆弱性では、ターゲットコンピューター上のファイルを読むことができる。最後のバグは、ターゲットユーザーのコンピューター上でのスクリプトコードの実行を可能にする。

 いずれのケースでも、Office XPがターゲットコンピューターにインストールされている場合を除き、
http://download.microsoft.com/download/officexpstandard/owc10/2/w98nt42kme/en-us/owc10.exe

で提供されているOWC ビューイングツールを、脆弱性の影響を受ける前にインストールする必要がある。攻撃者がターゲットユーザーに電子メールを送信する可能性が高いが、このメールは埋め込まれたリンクをユーザーにクリックさせるように仕組まれている。ウェブページが開くと、OWC ビューイングツールがインストールされる場合とインストールされない場合があり、その結果によって攻撃発生の有無が決まることになる。

◆検知方法:
 第一の脆弱性はOWC 9および10、第二の脆弱性はOWC 10、第三の脆弱性はOWC 10、第四の脆弱性はOWC 9および10、第五の脆弱性はOWC 9および10、第六の脆弱性はOWC 10にそれぞれ影響する。

◆暫定処置:
 「ActiveXコントロールとプラグインの実行」を無効にする。IE 6.0には、管理者が承認したActiveXコントロールのリストを作成する機能がある。管理者は、この機能を利用してスクリプトするコントロールを制限できる。これを全てのゾーンに適用すると、前述のほとんどの脆弱性に対応できる。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【16:32 GMT、04、09、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. AWS 設定ミスでウォールストリートジャーナル購読者情報他 220 万件流出(The Register)

    AWS 設定ミスでウォールストリートジャーナル購読者情報他 220 万件流出(The Register)

  2. 総資産 2,303 万 3,975 ドル、逮捕された Alphabay 運営者のずさんなセキュリティ管理 (The Register)

    総資産 2,303 万 3,975 ドル、逮捕された Alphabay 運営者のずさんなセキュリティ管理 (The Register)

  3. Black Hat、DEF CON、BSides 開催でホテルがビジネスセンターを真剣に閉鎖(The Register)

    Black Hat、DEF CON、BSides 開催でホテルがビジネスセンターを真剣に閉鎖(The Register)

  4. 来月ビットコインが消え去るかもしれないが、パニックに陥るべきではない(The Register)

  5. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  6. 最大手の広告代理店が NotPetya の攻撃からいまだに立ち直れない原因(The Register)

  7. iCloudからの女優のプライベート画像流出事件、容疑者がフィッシングの罪を大筋で認める

  8. ソフトバンクが 1 億ドル出資し Cybereason の筆頭株主に ~ セキュリティのユニコーン誕生(The Register)

  9. 専門家「隠されたパケットスニファのスパイ技術が、無数の iPhone と iPad に存在している」~「落ち着いて…Apple のバックドアは誰でも入れるほど大きく開いてはいない」重鎮は語る(The Register)

  10. 勤務先の内部情報をダークWebに売る社員、闇のインサイダー取引サービス成長中(The Register)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×