>On Windows the exploit looked for subversion, s3browser, and Filezilla configurations files, .purple and Psi+ account information, and site configuration files from eight different popular FTP clients. On Linux the exploit goes after the usual global configuration files like /etc/passwd, and then in all the user directories it can access it looks for .bash_history, .mysql_history, .pgsql_history, .ssh configuration files and keys, configuration files for remina, Filezilla, and Psi+, text files with “pass” and “access” in the names, and any shell scripts.
特定のローカルファイル (スコア:0)
とは結局なんなのか
Re:特定のローカルファイル (スコア:0)
もちろんPDFファイルでしょうね。それ以外のファイルはPDFビューアを起動できないと思うので。詳細は公開されていないので、妄想込みの予想になりますが……
PDFファイルのオリジンはだいたいhttpなウェブサイトです。一方、PDFファイルビューア(PDF.js)のオリジンはchromeではなくローカルファイルです。ですから、PDFファイルはストリームとしてHTTPから読みだされた後、ローカルファイルのスクリプト(PDF.js)を呼び出して自身を整形(ストリームコンバーター)してHTML/Canvasっぽい文字列に変換されて、あらためて画面に描画されているんだと思います。で、先日embedタグにdocument/pdfを閲覧できるように整備した時に、ローカルファイルであるPDF.jsの作り出したオブジェクトの権限設定を間違えて、呼び出し元のウェブサイトと同じところまで落してしまったんだと思います。PDF自体はコンテンツ側だけでも簡潔する話なので、一見問題ないように見えても、ストリームコンバーターのオブジェクト自体は他のPDFを開くときでも(たぶん)使われるので、__defineSetter__みたいなので、そのオブジェクトに余計な上書きができるようになって……っていう筋書きでしょう。だから、読まれる危険があるのは、トンチキサイトのPDFファイルにアクセスした後に、ユーザーが自分で開いたローカルなPDFファイル、なんだと思いますよ。そもそも、PDF.jsの作るオブジェクト自体は大した権限を必要としないし、与えられてもいないので。
http://hg.mozilla.org/releases/mozilla-esr38/rev/d7c2765a5d4f [mozilla.org]
Re:特定のローカルファイル (スコア:3, 参考になる)
元ネタ記事の一つ(https://blog.mozilla.org/security/2015/08/06/firefox-exploit-found-in-the-wild/)の第3パラグラフを読んでください。
以下引用。
>On Windows the exploit looked for subversion, s3browser, and Filezilla configurations files, .purple and Psi+ account information, and site configuration files from eight different popular FTP clients. On Linux the exploit goes after the usual global configuration files like /etc/passwd, and then in all the user directories it can access it looks for .bash_history, .mysql_history, .pgsql_history, .ssh configuration files and keys, configuration files for remina, Filezilla, and Psi+, text files with “pass” and “access” in the names, and any shell scripts.