任意のコードの実行が可能な Mozilla Firefox のリンクバッファオーバーフロー
CNET News.com が Mozilla Firefox の未修正のバッファーオーバフローが公けになったと報告している。このセキュリティ脆弱性は複数のダッシュを含む長いリンクの扱いのバグに起因し、被害者のシステム上で攻撃者が任意のコードを実行可能であると報告されている。
この問題はセキュリティ研究者 Tom Ferris により発見され、昨日 Security Protocols ウェブサイトに掲載された。Security Protocols アドバイザリはこの不具合を Mozilla Firefox の “Host:” バッファーオーバーフロー と呼び、Firefox 1.0.6 と Firefox 1.5 Beta 1 に存在すると述べている。アドバイザリはウェブページに含まれていれば Firefox をクラッシュさせる非常に単純な実証コードを掲載している。
French Security Incident Response Team (FrSIRT) はこのセキュリティ脆弱性に関連した二つのアドバイザリを公開している。The Mozilla ブラウザの “Host:” パラメータのリモートバッファオーバーフロー脆弱性 アドバイザリはこの欠陥は Mozilla Firefox と最新の Mozilla Application Suite の両方に影響すると警告し、一方、Netscape の “Host:” パラメータのリモートバッファオーバーフロー脆弱性 アドバイザリは Netscape Browser 8.0 もまた影響を受けるとしている。
News.com の記事によると、Ferris はこの欠陥を Mozilla security bugs policy(和訳)に従って日曜日に Mozilla Foundation に報告した。しかしながら、彼はこの脆弱性を “Mozilla スタッフとのいさかいの後に” 公開することにした。
News.com 記事のリンクを教えてくれた roseman、Security Protocols の文書のリンクを知らせてくれた Juha-Matti Laurio と Padraig O’hIceadha、再度 FrSIRT アドバイザリのリンクを知らせてくれた Juha-Matti Laurio に感謝する。
更新: Mozilla Foundation は IDN バッファオーバーフローのセキュリティ問題について Firefox および Mozilla Suite ユーザが知っておくべきことという文書を公開した。これは国際化ドメイン名を無効化することによりユーザ自身が欠陥を無害化する方法を説明している (バッファーオーバーフローは IDN を正規化するコードに含まれる)。ブラウザの設定を手動で編集したくないユーザ向けの代替策として、IDN サポートを無効にするパッチが間もなく利用できるようになる。このパッチは Firefox のバージョンを 1.0.6 から 1.0.6.1に、Mozilla Application Suite のバージョンを 1.7.11 から 1.7.11.1 へ更新するだろう。
問題の Ferris のバグ報告、bug 307259 は今では公開になっている。このバグは Ferris が主張している日曜日ではなく、火曜日の午後 (太平洋夏時間) に登録された。報告のコメントによると、この問題のためのより多くのパラメータの修正 (IDN サポートの無効化に依存しない方法) が開発され、将来のリリースに含まれる予定だ。
上記の情報に若干の訂正をすると、セキュリティ脆弱性はダッシュではなくソフトハイフンを使用して実証されていることに注意してほしい (ソフトハイフンとダッシュは画面上は同じように見えるが、これらは同じ文字ではない)。
さらなる更新: IDN サポートを無効化するダウンロード可能なパッチが利用できるようになった。これは当初予定されていたようなヴァージョン番号の更新を行わない代わりに、ユーザエージェント文字列に “(noIDN)” を付加する。
[ 原文 / 2005年9月9日(金) ]