アカウント名:
パスワード:
JavaScriptは通常のサイト閲覧時に読み込まれたHTML上で実行されるだけ
とかは言ってないし、そこを問題にしているのではない。 IFRAME→JavaScript→XPI→XPI内のJavaScript→batch/exeという流れでやられちゃうわけだよね? 最終的にbatch/exeを起動できる仕様がダメなんじゃないのかと言ってるんだが。 Exploit Codeで言うと、
\\\\\\\\nPAUSE\\\\\\\';outputStream.write(output,output.length);outputStream.close();file.launch();
の最後の部分である「laun
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
Exploitよりも問題なのは (スコア:2)
何で、JavaScriptからbatch/exeの実行ができるような仕様になってるんだ?
もしもこんな仕様でなければ、セキュリティレベルも高ぐらいで済んだんじゃないかと思うんだけどなあ。
Re:Exploitよりも問題なのは (スコア:1)
だけの用途で使われる言語ではないですよ。
今回の場合は、問題のコードを含む拡張機能等をエンドユーザが任意に
インストールし有効にした際、想定しないプログラムが実行される
可能性がある、という事だと思います。
Re:Exploitよりも問題なのは (スコア:1)
とかは言ってないし、そこを問題にしているのではない。
IFRAME→JavaScript→XPI→XPI内のJavaScript→batch/exeという流れでやられちゃうわけだよね?
最終的にbatch/exeを起動できる仕様がダメなんじゃないのかと言ってるんだが。
Exploit Codeで言うと、
の最後の部分である「laun
そうとは言えません (スコア:1, 参考になる)
> という流れでやられちゃうわけだよね?
違います。XPI内のjavascriptは何の関係もありません。
> launch()
そうです。
しかしながら、仮にlaunchというメソッドがscriptableでなくなったとしても、依然として実行ファイルを実行する方法はありますし、他のセキュリティリスクが回避できるわけではありません。例えば、既存の実行ファイルとすげ替えることもできるので、スクリプト上
Re:そうとは言えません (スコア:0)
参考になる +10
なるほど。しかしオプションの「Webサイトによるソフトウェアのインストールを許可する」で
許可リストに加えられたサイトは、正当な権利としてそれらができてしまうんですよね?
「ソフトウェアのインストールを許可する」は名ばかりで、
実質は「実行中のユーザ権限をまるごと与える」なわけ?
だとすると本当にActiveX並みの凶悪な機能ってことに…
Re:そうとは言えません (スコア:1)
許可リストに加えられたサイトは、正当な権利としてそれらができてしまうんですよね?
違います。前にも書きましたが、PrivilegeManager の存在が問題です。
「Webサイトによるソフトウェアのインストールを許可する」と可能な XPInstall に PrivilegeManager の警告を無視してしまう脆弱性があったということで、XPInstall そのものには「実行中のユーザ権限をまるごと与える」ことはできません。
#ファイルの作成・削除・移動はできるけど...これもやばいんだよなぁ。