■
■ object.documentElement.outerHTMLプロパティ処理の脆弱性(IE)(Firefox)
なんですと?またもやデータ盗みネタですか
object.documentElement.outerHTMLプロパティ処理の脆弱性これを悪用すると、現在ユーザーが参照しているWebページの情報を、第三者がリモートから盗み見ることが可能になるそうです。Webメールなどが盗み見られる危険が説明されています。
Cross-domain vulnerability in Microsoft Internet Explorer 6.0 allows remote attackers to access restricted information from other domains via an object tag with a data parameter that references a link on the attacker's originating site that specifies a Location HTTP header that references the target site, which then makes that content available through the outerHTML attribute of the object.
セキュmemoさんでは…Opera9は大丈夫とか。以下の記事は2個の脆弱性について語っていますが、この日記ではとりあえず.htaについて、ここでは意識しないことにします。
Secuniaによるデモンストレーションが以下に。
このデモで、手元のXPsp2上では、Firefox/1.5.0.4でもIE6でも、成功しなかったです。 どなたか成功した人はいらっしゃいますでしょうか。20060630海外サイトの評価を色々みましたが、Secuniaのテストでは、Firefoxは影響が出ないようです。IE7も影響が出ないようです。私のIE6もSecuniaのテストでは影響が出ないのです。どうしたんだろう?
またもやセッション管理に影響を与える脆弱性が
今の状況ではhiddenにはいっているセッションIDも盗まれますね。CSSXSS脆弱性が半年もかけてようやくパッチされたばかり、別途、mhtmlを使ったAjax風味で同様にデータ盗用方法がみつかっていてただでさえウンザリなのに(はまちちゃんが既にネタにしてますね)、その上今度はobject要素で同様にデータ盗難ですか。IEは信頼度下がりまくりです。
ところで本当にFirefoxでも刺さっちゃうのでしょうか。セキュmemoの小島先生が刺さると確認したそうなのでもはや間違いないですね。
CSRF対策を考える上で陰を投げかけていますから、迅速なブラウザの修正が望まれます。Firefoxは早そうですけれどIEはまた半年後ぐらいではないでしょうか?
ご参考
- CSSクロスドメインの情報漏えいの脆弱性「CSSXSS」とは - @IT: 上野さん
- ■説明図付けた「開発者のための正しいCSRF対策」: うさぎ文学日記(上野さん)
- 開発者のための正しいCSRF対策: 金床さん
- ■CSSXSS脆弱性よりもっとヤバイ脆弱性がIEに発見されたようですね(2060428)
きっと難しいのですね、ブラウザのクロスドメイン対策って
がんばれ開発陣。応援してます。