MozillaZine.jp

Mozilla 関連情報の提供、啓蒙活動を行っているオンラインマガジン「MozillaZine」の日本語訳を提供しています。
リリース版 |    Firefox 125.0 ESR 115.10.0 Android 125.0 Focus 125.0 iOS 125.1 | Thunderbird 115.10.1 | SeaMonkey 2.53.18.2 |
プレビュー版 | Firefox Nightly Developer Edition Beta Android Nightly Beta | Thunderbird Nightly Beta | SeaMonkey Beta |
相互サポート | Firefox | Thunderbird | SeaMonkey | Lightning | Android | Firefox OS | iOS

IDN のリンクバッファオーバフローを悪用する PwnZilla 5 が出現


washingtonpost.com のウェブログ Security Fix は、Mozilla のセキュリティバグを悪用したコードがリリースされた と報告された。PwnZilla 5 のコードは、国際化ドメイン (IDN) リンクのバッファオーバーフロー を利用しており、この問題についての詳細は今月発行された。このウェブログの投稿では、脆弱性を悪用したコードは “パッチの当たっていない Firefox インターネットブラウザで巡回ているコンピュータを攻撃者が完全にコントロール下に置くことが出来る” と述べている。過去の公式なこの脆弱性を利用したコードは、基本的なコンセプトの証明をするもので、単にブラウザをクラッシュさせるだけだった。

この脆弱性は、Berend-Jan “SkyLined” Wever によって制作され、脆弱性を持つ Mozilla Firefox、Mozilla Application Suite と Netscape ブラウザ のバージョンに対して有効である。過去2、3日の間に利用可能になった最新の Firefox 1.0.7 と Mozilla 1.7.12 では影響を受けず、ともに脆弱性への修正がなされている。この悪用コードがこのブラウザでも動作するかどうかは明らかではないが、、Netscape Browser 8 についての修正はなされていないが(現在のバージョンは 8.0.3.3)。

Security Fix ブログの著者、Brian Krebs は “このコードは、ウェブサイトに埋め込まれるように設計され、悪意のあるサイトをFirefox や Netscape で訪れた誰ものコンピュータ(※訳注 anyone computer 、引用元の原文ママ、と注記あり)を攻撃者の選択した別のインターネットアドレスに接続させ、効果的に悪者が被害者のコンピュータを遠くからコントロールさせる。” と述べている。彼は分析の情報源として French Security Incident Response Team (FrSIRT) を引用元としているが、FrSIRT の PwnZilla 5 のコードのコピー には、この情報は含まれていない。

悪意のあるコードの著者の SkyLined は、PwnZilla 5 のコードの制作で彼を助けた複数の人物の名前をクレジットしている。彼のコードの詳細で、彼は “Netscape はこの脆弱性への返答しなかったのだが、私はこのコードをリリースすることに決めた。” と述べている。しかし、彼はこの悪意のあるコードが Firefox(既に修正版が利用出来る) に特化されており、Netscape(まだ修正版が利用出来ない) についてはめったに動作しない、と述べることにより制限を与えた。

まだ 1.0.7 と 1.7.12 にアップデートしていない Firefox 1.0.x と Mozilla 1.x ユーザ はすべて、各々すぐにアップデートすることが通知されている。(詳細については、我々の Firefox 1.0.7 のリリースMozila 1.7.12 のリリースの記事を参照しなさい)。Firefox 1.5 Beta 1 はこの問題に関して脆弱であることを注意すべきで、そのため Firefox のエンドユーザ向けリリース(それは 1.0.7 だ)に復帰するか、より 最新の 1.8 ブランチから Firefox のナイトリービルド にアップデートすべきだ。SeaMonkey 1.0 Alpha はこの脆弱性には影響を受けない(しかし、Linux 版は Linux コマンドライン URL のパース時のセキュリティバグ の危険性を伴う)。

先週、CNET News.com はハッカーが IDN の脆弱性の悪用コードを動作させようとしていると警告した)。この脆弱性は、もともと Mozilla Foundation に Tom Ferris によって報告された。彼は、Firefox と Mozilla Suite の修正バージョンがリリースされる前に脆弱性を公開することを選択した。SecurityProNews のレポータ の John Stith に先週 は IDN の脆弱性について Tom Ferris にインタビューし、なぜ Ferris が脆弱性を公開するに至ったかという深い洞察を提供している。”彼 [Ferris] も彼が最初に全ての彼の情報を Mozilla に提出したときのことにもコメントしており、彼らとは不一致で、相手にされないような感じがしたという…Microsoft は常に ‘彼をもっと専門家のように扱った。’ ということだ。彼は Mozilla 界隈の人々は彼をもっと子供のように扱ったと述べた。

Security Fix のウェブログへの投稿のリンクについて、roseman に感謝する。

[ 原文 / 2005年9月22日(木) ]

コメントを投稿

XHTML: これらのタグが使えます: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>