object.documentElement.outerHTMLプロパティ処理の脆弱性(IE)(Firefox) このエントリーを含むブックマーク

なんですと?またもやデータ盗みネタですか

今度はIEにくわえFirefoxでしょうか…

object.documentElement.outerHTMLプロパティ処理の脆弱性

これを悪用すると、現在ユーザーが参照しているWebページの情報を、第三者がリモートから盗み見ることが可能になるそうです。Webメールなどが盗み見られる危険が説明されています。

情報によれば、この脆弱性IEだけの問題ではなく、Firefoxでも同様の脆弱性が確認されているようです。

Firefoxに関しては、恐らく誤報であると思われます。

Cross-domain vulnerability in Microsoft Internet Explorer 6.0 allows remote attackers to access restricted information from other domains via an object tag with a data parameter that references a link on the attacker's originating site that specifies a Location HTTP header that references the target site, which then makes that content available through the outerHTML attribute of the object.

セキュmemoさんでは…Opera9は大丈夫とか。以下の記事は2個の脆弱性について語っていますが、この日記ではとりあえず.htaについて、ここでは意識しないことにします。

Secuniaによるデモンストレーションが以下に。

このデモで、手元のXPsp2上では、Firefox/1.5.0.4でもIE6でも、成功しなかったです。 どなたか成功した人はいらっしゃいますでしょうか。20060630海外サイトの評価を色々みましたが、Secuniaのテストでは、Firefoxは影響が出ないようです。IE7も影響が出ないようです。私のIE6もSecuniaのテストでは影響が出ないのです。どうしたんだろう?

またもやセッション管理に影響を与える脆弱性

今の状況ではhiddenにはいっているセッションIDも盗まれますね。CSSXSS脆弱性が半年もかけてようやくパッチされたばかり、別途、mhtmlを使ったAjax風味で同様にデータ盗用方法がみつかっていてただでさえウンザリなのに(はまちちゃんが既にネタにしてますね)、その上今度はobject要素で同様にデータ盗難ですか。IEは信頼度下がりまくりです。

ところで本当にFirefoxでも刺さっちゃうのでしょうか。セキュmemoの小島先生が刺さると確認したそうなのでもはや間違いないですね。

CSRF対策を考える上で陰を投げかけていますから、迅速なブラウザの修正が望まれます。Firefoxは早そうですけれどIEはまた半年後ぐらいではないでしょうか?

ご参考

きっと難しいのですね、ブラウザのクロスドメイン対策って

がんばれ開発陣。応援してます。