アカウント名:
パスワード:
一時ファイルを共有ディレクトリに作成しない [jpcert.or.jp]という基本的な話ですね。
複数のバックアップソフトウェアの脆弱性についてhttps://www.jpcert.or.jp/newsflash/2020122501.html [jpcert.or.jp]
JVNVU#92838794: Atlassian 製 Bitbucket にインストールディレクトリの ACL 設定不備による権限昇格の脆弱性https://jvn.jp/vu/JVNVU92838794/index.html [jvn.jp]
昨年秋頃からこの手の脆弱性報告が増えてるので、重点的に報告してるリサーチャーがいるんだと思う。脆弱性が増えたのではなく、昔からある脆弱性に着目する「眼」の方が増えたパターン。探そうと思えば無限に見つかる。
/tmpで始まる名前をPOSIX Local IPCソケット(いわゆるUNIXドメインソケット)では安全に使えるけど実体が存在する一時ファイルでは安全に使えないのはどうして?
例えば、ブラウザでcontent-disposition:attachmentがついてるファイルをブラウザで表示しようとすると、%TEMP%行きになると思うんだけど、これはダメってこと?
Firefoxとかだと、同じ名前のファイル(aaa.bbb)があれば、添え字(aaa-1.bbb)をつけて一意性は確保してるみたいだけど。
権限昇格の脆弱性になる場合はダメってこと
いまだに%TEMP%を使うブラウザーはIEとFirefoxくらいじゃね? macOSではだいぶ前から(Firefoxも)ダウンロードフォルダー直行だしChromeもダウンロードフォルダー直行
究極的にはサンドボックス化が必要なんですよね。利便性とトレードオフですけど。
「サンドボックス内のBIOSを更新するだけで実環境のBIOSには影響与えません!」 意味ねーじゃん。なんでもサンドボックス言って思考停止してればいいってもんじゃねーぞ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
この先も同様の報告が増えそう (スコア:3, 興味深い)
一時ファイルを共有ディレクトリに作成しない [jpcert.or.jp]という基本的な話ですね。
複数のバックアップソフトウェアの脆弱性について
https://www.jpcert.or.jp/newsflash/2020122501.html [jpcert.or.jp]
JVNVU#92838794: Atlassian 製 Bitbucket にインストールディレクトリの ACL 設定不備による権限昇格の脆弱性
https://jvn.jp/vu/JVNVU92838794/index.html [jvn.jp]
昨年秋頃からこの手の脆弱性報告が増えてるので、重点的に報告してるリサーチャーがいるんだと思う。
脆弱性が増えたのではなく、昔からある脆弱性に着目する「眼」の方が増えたパターン。
探そうと思えば無限に見つかる。
Re: (スコア:0)
/tmpで始まる名前をPOSIX Local IPCソケット(いわゆるUNIXドメインソケット)では安全に使えるけど実体が存在する一時ファイルでは安全に使えないのはどうして?
Re: (スコア:0)
例えば、ブラウザでcontent-disposition:attachmentがついてるファイルをブラウザで表示しようとすると、%TEMP%行きになると思うんだけど、これはダメってこと?
Firefoxとかだと、同じ名前のファイル(aaa.bbb)があれば、添え字(aaa-1.bbb)をつけて一意性は確保してるみたいだけど。
Re: (スコア:0)
権限昇格の脆弱性になる場合はダメってこと
Re: (スコア:0)
いまだに%TEMP%を使うブラウザーはIEとFirefoxくらいじゃね? macOSではだいぶ前から(Firefoxも)ダウンロードフォルダー直行だしChromeもダウンロードフォルダー直行
Re: (スコア:0)
究極的にはサンドボックス化が必要なんですよね。利便性とトレードオフですけど。
Re: (スコア:0)
「サンドボックス内のBIOSを更新するだけで実環境のBIOSには影響与えません!」 意味ねーじゃん。なんでもサンドボックス言って思考停止してればいいってもんじゃねーぞ。