[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[harden-mac:0265] Re: IE5(MacClassic) で Cookie に関する



石川です。

Junnama Noda <junnama.noda@xxxxxxxxxxx> wrote:

> Junnama です。
> 
> とりあえず、オンラインにある関連ファイルはすべて、一旦削除しました。

有難うございます。

> 問題点を整理すると
> IE for Mac
> ・ローカルディスク上のJavaScriptから、オンライン上のWebサイトのCookieにアク
>  セスできる問題
> 
> 確認した環境:
> ・Mac OS X 10.2.2+IE 5.2.2
> ・Mac OS X 10.1.5+IE 5.2.2
> ・Mac OS 9.2.2+IE 5.1.6
> ・Mac OS X 10.2.2+Classic(Mac OS 9.2.2)上のIE 5.1.6
> ・Mac OS 9.0.4+IE 4.5
> 
> 脆弱性をついた攻撃の手法
> ・IEの自動ダウンロード問題(IEが認識できない拡張子のファイルを警告無しでダウ
>  ンロードしてしまう問題、あるいはダウンロード〜解凍〜ディスクイメージの自動マ
>  ウント---StuffIt Expanderの設定の問題---)と組み合わせることにより、オンライ
>  ンに置いたファイルをローカル上にダウンロードさせた上で実行させることができ
>  る。

[harden-mac:0257] で私が言及した、予想される影響範囲は入れなくても
いいですかね。一応まとめると↓な感じです。もし必要なら使ってください。
----------
IEの対応OSから予想される影響範囲:
・IE 4.5+System(漢字Talk)7.5.3 〜 Mac OS 9.0.4
・IE 5.x+Mac OS 8.1 〜 Mac OS 9.2.2
----------
IE 4.5以降がPowerPCでしか動かないのはMSにとっては自明でしょうから、
「PowerPCで動く」などの文言は要らないと思います。

# でも、IE 4.01+PowerPCの環境ではテストしてないですね...
# IE 4.01は7.5.3〜8.6で動くそうですが、今は環境が用意できません。

> と、いうことですが、ローカルにあるファイルってIEにおいては実際にはほぼ何でも
> ありですので、例えば別ウィンドウで開いたオンラインのページのフレームなんかに
> もアクセスできます

上記の「Cookieにアクセス」の件に加えて、この様な「何でもあり」の可能性にも
言及して報告したほうが良いと思います。

> # これ、結構驚きますよ。某新聞社のサイトのトップにありえないニュースを表示して
> # 見せかけたら...とか、大手サイトをクラックしたようにみせたり、とか想像つきま
> # すか?

コメント部に対してですが。
大丈夫です。想像はついております。
そして多くのMacユーザがこの件に引っかかるであろう事も想像できております。

# 自分でやってみせる程の技量はありませんが、想像がついているからこそ
# 普段から対処済みの環境で暮らしております。

> う〜ん、英語ですか。
> 今回は複数の脆弱性が組み合わさって問題になるパターンですから、せっかくなの
> で、これまでにわかっている脆弱性問題をまとめて、本件を加えてMicrosoft(とや
> っぱりAppleにも?)投げませんか?え、っ英語で。

そうですね。
やはり、この件はsecure@xxxxxxxxxxxxxに報告するのが妥当だとは思います。
ぇ、英語で..

一応、森さんの所の
○Macのブラウザのセキュリティ脆弱性と危険なファイルの自動実行 
(IE,NN,iCab,Opera,OmniWeb)
http://homepage1.nifty.com/glass/tom_neko/web/web_security_auto.html
で言及されている、「Auto file execution vulnerability in Mac OS」に
関しては、古いですが英語版がありますので、どこかを使えるかもしれません。

○Auto file execution vulnerability in Mac OS
http://homepage.mac.com/vm_converter/mac_autoexec_vuln.html

# これに関しては、Bugtraqへの投稿のURL
http://online.securityfocus.com/archive/1/258638
# を示すだけでも足りるとは思いますが。

あとは、森さんの
○Mac版IEのCookieのpathのセキュリティバグ
http://homepage1.nifty.com/glass/tom_neko/web/web_07.html
との絡みとか、

○Macinosh IE file execuion vulerability
http://online.securityfocus.com/archive/1/251805

での、<META HTTP-EQUIV="refresh" CONTENT="1; URL=file:///〜>はIE 5.1.4
以降大丈夫だけど、他にも強制ダウンロードな手段はある、とかいう件は、
どの様に絡めたものだかなぁなどと悩んでおります。
 
私信>森さん
以前に森さんが作られた強制ダウンロード例はJunnamaさんはご存知なの
でしょうか?


以下、余談ですが。

> --[PR]------------------------------------------------------------------
> 【英語に自信がある?】──────────→[ 自信ない〜 ]

何てタイミングの良い広告 (^^;;


-- 
石川 泰久/vm_converter
vm@xxxxxxxxxxxxxxxxxx

--[PR]------------------------------------------------------------------
‥…━━今年最後の大チャンス!豪華商品があなたに当たるかも!?━━…‥
 ┏━┓┏━┓┏━┓┏━┓┏━┓┏━┓┏━┓┏━┓┏━┓┏━┓┏━┓
 ┃V┃┃A┃┃I┃┃O┃┃&┃┃ホ┃┃テ┃┃ル┃┃宿┃┃泊┃┃券┃
 ┗━┛┗━┛┗━┛┗━┛┗━┛┗━┛┗━┛┗━┛┗━┛┗━┛┗━┛
締切り間近!⇒ http://ad.freeml.com/cgi-bin/ad.cgi?id=b442W
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online  www.gmo.jp