アカウント名:
パスワード:
JavaScriptは通常のサイト閲覧時に読み込まれたHTML上で実行されるだけ
とかは言ってないし、そこを問題にしているのではない。 IFRAME→JavaScript→XPI→XPI内のJavaScript→batch/exeという流れでやられちゃうわけだよね? 最終的にbatch/exeを起動できる仕様がダメなんじゃないのかと言ってるんだが。 Exploit Codeで言うと、
\\\\\\\\nPAUSE\\\\\\\';outputStream.write(output,output.length);outputStream.close();file.launch();
の最後の部分である「laun
netscape.security.PrivilegeManager.enablePrivilege(\\\\\\\' UniversalXPConnect\\\\\\\')
リモートからのソフトウェアインストール機構(アドインや拡張など)に使われるJavaScript関数でのURL引数の検証漏れに起因する、任意JavaScriptコードの実行権限の奪取が可能となる脆弱性となっている。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
開いた括弧は必ず閉じる -- あるプログラマー
Exploitよりも問題なのは (スコア:2)
何で、JavaScriptからbatch/exeの実行ができるような仕様になってるんだ?
もしもこんな仕様でなければ、セキュリティレベルも高ぐらいで済んだんじゃないかと思うんだけどなあ。
Re:Exploitよりも問題なのは (スコア:1)
だけの用途で使われる言語ではないですよ。
今回の場合は、問題のコードを含む拡張機能等をエンドユーザが任意に
インストールし有効にした際、想定しないプログラムが実行される
可能性がある、という事だと思います。
Re:Exploitよりも問題なのは (スコア:1)
とかは言ってないし、そこを問題にしているのではない。
IFRAME→JavaScript→XPI→XPI内のJavaScript→batch/exeという流れでやられちゃうわけだよね?
最終的にbatch/exeを起動できる仕様がダメなんじゃないのかと言ってるんだが。
Exploit Codeで言うと、
の最後の部分である「laun
Re:Exploitよりも問題なのは (スコア:3, 参考になる)
Exploit Code で言うと、
が問題になるんでしょう。個人的にはもうこれいらないと思うんですが。
ただし、PrivilegeManager の正常動作の場合は、普通は警告が出まくるようになっています(cancel 可能)。Web 上だと about: config で signed.applets.codebase_principal_support を true にしなければ使うことさえできません。true にして対象の javascript を signed script にしても警告が出ます。ローカルファイル(file:) だと ON にしなくてもつかえますが、やはり警告が出ます。
今回の脆弱性の2番目のもの、
これが、PrivilegeManager からの警告をスルーしてしまう大穴です。
Re:Exploitよりも問題なのは (スコア:1)
やはり、技術的に分かっている人の解説はいい!
732879のACにも感謝。
# しかし、記事の投稿から丸一日経って初めてExploit Codeの技術的な解説がなされるっていうのは、なんか寂しいよなぁ。