IEのXSSバグで任意サイトのCookieが漏洩 56
久しぶりだな 部門より
jbeef曰く、"現時点でIEはcookieを盗まれ得るブラウザである。cookieを盗まれると致命傷となるサイトの利用には注意が必要だ。12月に2つのcookieが漏洩する脆弱性が報告されたが、まだパッチが出ていない。
1つ目の脆弱性は、JScriptの「showModalDialog()」メソッドにあり、任意のWebサイトのcookieが盗まれ得る。その3番目の引数にはスタイルシート同様の記述ができるため、そこに「expression(execScript(...))」 と書くことで任意のJavaScriptを動かすことができてしまう。Modal Dialogでは任意のWebサイトを表示できるため、表示させたWebページのドメイン上で先のスクリプトを実行させられる。このため、そこのドメイン上で有効なcookieを盗まれることになる。
(発見者はこれをcross-site scriptingと分類しているが、欠陥の原因となる原理がそれとは異なるので、BUGTRAQ脆弱性DBでは「Same Origin Policy Bypass」と分類している。)
2つ目の脆弱性は、ウィンドウで直接「.swf」などのファイルを開く機能にある。IEは、フラッシュなどのファイルを直接開くとき、それを貼り付けたHTMLを内部的に生成しているのだという。このHTMLの生成過程に、クロスサイトスクリプティング(XSS)脆弱性があるため、「http://example.com/flash.swf?"><script>...</script>」というURLにアクセスしたときにスクリプトがそのドメイン上で動いてしまう。cookieを大事なことに使い、フラッシュも欠かせないサイトでは特に注意が必要だろう。"
回避方法 (スコア:3, 参考になる)
こんなに具体的に書いて、 (スコア:2, 興味深い)
ショッピングサイトなど絶対的なセキュリティの求められるサイトでは、 クッキーの安易な使い方などはされていないと期待したいところですが、 どうもその期待は楽観的すぎるようなので . . .。
use Test::More 'no_plan';
Re:こんなに具体的に書いて、 (スコア:2, 参考になる)
cookie以外にも注意すべき点がたくさんあるのですが、参考までにリンクを張っておきます。
「安全なWebアプリ開発 31箇条の鉄則」 [java-house.jp]
Re:こんなに具体的に書いて、 (スコア:1)
この情報で、攻撃手法は増えても、危機の度合いは変わらないのではないかと……
Re:こんなに具体的に書いて、 (スコア:2, 参考になる)
もちろんこういうときに、 ろくな対応がとれないだめなサイトを使っているユーザが悪いということはいくらでもいえますが、 だからといって見殺しにもできないですよねぇ。
スラッシュドットという、 それなりに大きなコミュニティを持つウェブサイトのトップページで、 しかも初心者にも分かるように懇切丁寧に攻撃のためのコードの書き方を解説しているのって、 危険性が増えるとかいう以前に、 やっぱりちょっと問題だと思います。
use Test::More 'no_plan';
Re:こんなに具体的に書いて、 (スコア:0)
Re:こんなに具体的に書いて、 (スコア:1)
use Test::More 'no_plan';
Re:こんなに具体的に書いて、 (スコア:0)
Re:こんなに具体的に書いて、 (スコア:1)
でも、今回のは、(最初のやつは厳密には XSS には分類されていないように)サイト管理者側では防ぎようがないですよねぇ。
use Test::More 'no_plan';
Re:こんなに具体的に書いて、 (スコア:1, 参考になる)
これの下のほうにまとまってる。
倉田わたるのミクロコスモス -- その小宇宙のごく一部から -- [neweb.ne.jp]
Re:こんなに具体的に書いて、 (スコア:0)
Re:こんなに具体的に書いて、 (スコア:0)
Re:こんなに具体的に書いて、 (スコア:0)
全くですねぇ。
ちょっとでもセキュリティが云々とか言ってる人にとって、Java Script, JScript を無効にするのは常識だと思っていたんですが、何から何まで教えて貰わないとダメですかねぇ?
Re:こんなに具体的に書いて、 (スコア:0)
サイトがスクリプトを切っていると使えません。(しかもIEでないと
ダメだったりします)
そういうサイトだけIE+スクリプト有効でアクセスして、それ以外は
スクリプトを切ったネスケを使ってますが、IEが安全に使えれば、
それに越したことはないと思います。
Re:こんなに具体的に書いて、 (スコア:1)
IEが使いたいのならインターネットオプションのセキュリティ設定で、必要なサイトだけ信頼済みに入れてスクリプト可にし、それ以外は不可ではいかんのだろうか?
私なんかは極力IE以外を使いたいからこのような [srad.jp]手間かけてますけどね…
Re:こんなに具体的に書いて、 (スコア:0)
じゃあ、SecurityFocus とか PacketStorm は即閉鎖ですね。
頑張って閉鎖させてください。
>危険性が増えるとかいう以前に、やっぱりちょっと問題だと思います
具体的には?
Re:こんなに具体的に書いて、 (スコア:0)
そう言ってる間にあなたが書けばいい。
何のためのコメント機能なんだか。
Re:こんなに具体的に書いて、 (スコア:0)
「IEのバグで~」と書かれているじゃないですか。
どうすれば「IEのバグ」の影響から逃れられるかは
自明だと思うんですけど。ムズカシイデスカ?
>しかも初心者にも分かるように懇切丁寧に攻撃のためのコードの書き方を解説しているのっ
Re:こんなに具体的に書いて、 (スコア:1)
今回のトピックに限らず、そういう人が実害受けたってわたしゃ知らんですよ。
Re:こんなに具体的に書いて、 (スコア:0)
知らなければ平気?
Re:こんなに具体的に書いて、 (スコア:1)
use Test::More 'no_plan';
Re:こんなに具体的に書いて、 (スコア:0)
Re:こんなに具体的に書いて、 (スコア:0)
Re:こんなに具体的に書いて、 (スコア:0)
Re:こんなに具体的に書いて、 (スコア:0)
却下するなら代替案出してくれ。他人の意見を却下するだけならどんな馬鹿でも出来るからな。
最近思うのですが、 (スコア:0)
と言うのが普通に出てくるのは、
所詮、理系、技術系の世界だけなのかも知れません。
私自身は理系でも技術系でも無いと思っていたのですが、
どうやら文系を自称する方々の多くには、
上のような理屈は理解すらして頂けない様で…。
結局、我々に
Re:最近思うのですが、 (スコア:0)
Re:こんなに具体的に書いて、 (スコア:0)
理論と論理の言葉の意味の違いを勉強しておこう。小学館類語例解辞典がわかりやすいよ。
Re:こんなに具体的に書いて、 (スコア:0)
ここに記事が載ろうと、載るまいと、
多くのユーザはこれらの危険にさらされているってことを
理解していますか?
Re:こんなに具体的に書いて、 (スコア:0)
情報を発信する人間にはそれなりに責任が発生するものだよ。
その責任を負えないのであれば黙っていれば良い。
別に世界はあなたの言葉など必要としていないんだから。
Re:こんなに具体的に書いて、 (スコア:0)
Re:こんなに具体的に書いて、 (スコア:0)
具体的に書いた結果危機感だけを抱いて問題点や対処法を
思いつかない人がでてきたわけですね。
Re:こんなに具体的に書いて、 (スコア:0)
>具体的に書いた結果危機感だけを抱いて問題点や対処法を
>思いつかない人がでてきたわけですね。
木のウロに手を突っ込んで中のドングリを握りしめて、
「手が抜けなくなっちゃったよどうしよう?」ってレベルの話だと
思うんですけど。
どうしましょう? :)
Re:こんなに具体的に書いて、 (スコア:1)
・IE(IEコンポーネントブラウザも含む)を使わない
以上!
個人的にはOperaかw3mがおすすめです
とはいっても パッチ置き場のマイクロソフトのサイトが他のブラウザだとボロボロだしなぁ
何とかしてくれマイクロソフト
>木のウロに手を突っ込んで中のドングリを握りしめて、
>「手が抜けなくなっちゃったよどうしよう?」ってレベルの話だと
>思うんですけど。
いっそWindowsと手を切るしか
# いいかげん乗り換えたいと思うけど 自分はいまだに手を切れてない
Re:こんなに具体的に書いて、 (スコア:2, 参考になる)
何とかしてくれマイクロソフト
Microsoftのサイト“のみ”IEを使う。
私はそうしてます。
Windowsに標準で付属してる、Microsoftのサイト専用アクセスソフト。
そう思えば割と平和な気分でいられます。
Re:こんなに具体的に書いて、 (スコア:0)
過去にそれすら危ない事がありましたが
結局アップデート以外使わないよう心掛けていますが...
#IE使わないとMSのサイトすら見ませんが、一般じゃ脆弱パッチの説明読んでも約に立ちませんよ。
#必要なのはアップデートだけです。
Re:こんなに具体的に書いて、 (スコア:1)
うむ。
もちろん知ってるし、Microsoftのサイトが本当に信頼できるものだなんて思ってもいない。
んでも、あそこを見ないと仕事にならないケースが少なからずあったりするので、リスクは覚悟の上での処置でございます。
…見てるのは、ほとんどの場合MS製品の怪しげな挙動に対する対処法を知るためなので、あそこの製品がもう少しまともなものなら、今よりずっと平和になるのだがなぁ。
Re:こんなに具体的に書いて、 (スコア:0)
>具体的に書いた結果危機感だけを抱いて問題点や対処法を
>思いつかない人がでてきたわけですね。
問題点を指摘されたとき、それへの対策を考えることをせず、
指摘した相手を疎む方向へ行動する人っていますよね。
で、そういう人って結構いるような気がするのですけど、
どうしたら、穏やかに理解してもらえるものですかね。
Re:ユーザの選択とは言うが (スコア:0)
JScriptは切れますよ、切るとメタメタでしょう、
だから入れれば…危ないと。選択と言うが選択の余地がないように思えますがね。
他だと表示に問題があっても被害を考えると軽微ですからね。
一般常識としてユーザは
Re:こんなに具体的に書いて、 (スコア:1)
use Test::More 'no_plan';
いきなりオフトピック失礼 (スコア:1)
# 今回のタレコミ者は「http」と書いている辺りから
# 察するにわざとやってるんでしょうけれど。
Re:いきなりオフトピック失礼 (スコア:0)
この手のタグってコピペで使えるよりは使えない方がいいと思いますけど
JScriptの「 showModalDialog() 」メソッドにあり
"http://example.com/flash.swf?"<script> ~ </script>
強調する方が効果的では?
#引用でグレーの色指定で
Re:いきなりオフトピック失礼 (スコア:1)
これは、プレビュー画面で「&」のescapeが正しく行われていないために起こるようです (クロスサイトスクリプティングは起きないようになっているものの)。 TEXTAREA内に「<」と記入して「プレビュー」ボタンを押すと、次の画面のTEXTAREA内では「<」に置き換わってしまうのを見ることができます(本来はソース上で「<」に変換されて、画面の入力欄には「<」と現れないといけない)。加えて、コメントの表示部分では(フィルタリングの前に不必要なunescapeが行われている?のか) 「<」と記入しても「<」が消えてしまいます。 なんだかぐちゃぐちゃになっていて安全を保ちつつ直すのが困難なのかもしれません。
Re:いきなりオフトピック失礼 (スコア:1)
傍から見る分には slashcode(-J?) の消毒部分のコードがやたら恐ろしいことになっているのではないかと思える (これまで方々で言われていてなお改善できないという傍証からして) ので、あまり強く編集者諸氏にお願いする気はありませんが。
すぐにパッチが出るよ。 (スコア:1, おもしろおかしい)
「/!\ 確認してください」 というダイアログが表示されるだろう
ところが、これでは確認しようがないじゃないかという強い抗議があり
「接続しますか?」 というやや控えめな文面に変更されるだろう
しかし改善されたと思えたが依然と変わらないと苦情が殺到し
「接続しますか?」 と表示された後に
「本当に接続しますか?」 や
「本当に接続してもいい Yes/No?」等フレンドリーなダイアログが表示されるだろう。
showModalDialog対策 (スコア:1)
Name = "Stop showModalDialog()"
Active = TRUE
Limit = 256
Match = "<start>"
Replace = "<!--//--><script>"
"function showModalDialog(){return true;}"
"</script>\r\n"
The Proxomitron - Universal Web Filter
http://www.proxomitron.org/
Proxomitron-J
http://www.pluto.dti.ne.jp/~tengu/proxomitron/
Re:showModalDialog対策 (スコア:1)
サーバからくるページにおいて外部JSを読み込まないとか、"showModalDialog"などの文字列をreplaceするフィルタと併用しての話でした。で、スクリプトで変換された文字列から復元して実行するようなものだとフィルタを素通りするので、
<script>function showModalDialog(){return true;}</script>
でshowModalDialog()メソッドを自体をdisableにするフィルタと併用するのがよかろう、と思ったのですが、
完全にdisableなのか、何らかの方法で再びenableにされる可能性はあるのか、との疑問が。どうなんでしょうか?
Re:showModalDialog対策 (スコア:1)
> そのshowModalDialog()メソッドを呼ぶことで事で回避できます
なるほど、そのwindowオブジェクト生成部分さえも隠してしまうとどうしようもない、と。私の考えが浅かったですね。指摘感謝。
なんでそんなに目くじら立てのだろう (スコア:0)
毎週か遅くても毎月必ある定期的なネタでしょうに
#ネットの弱さは信頼性が薄い事にある。
#現状のIEが存在する限り使っても使わなくても信頼性はない
#一番損をしているのはネットを利用するものすべて
#100%とは言わないだが出るなら1年に1回程度にしてくれ
#できないなら消えてくれ!それが皆の気持ちだろう。
#ブラウザのシェアは時代がきっときめてくる。
#他だとまともに表示しない理由のみでそれがなければ何でもいい筈
#デフレが続き機能限定の表計算専用パソコンが売れるようになれば変わるだろう。
#一度風が吹いてしまえばもう元に戻る事はないのだから
うーん (スコア:0)
普通のサイトは、プラグインすらオフで。
画像のHTML表示については「滑らかに画像を表示する」のチェックを外せば良いのでは?