IE 6に影響を与える重大なセキュリティホール,当面は設定変更で回避を

【国内記事】2002.3.22

 既に各サイトで報道されているとおり,マイクロソフトのInternet Explorer(IE)6に新たなセキュリティホールが発見されている。

 この問題は,悪意あるサイトを訪問すると,ユーザーの意思にかかわらず,つまりダイアログボックス表示による確認なしにファイルが自動的にダウンロードされ,さらに自動的に実行されてしまうというもの。影響が及ぶのはIE 6のみで,それ以前のバージョンには問題はない。

 だがこの問題は,現在マイクロソフトより提供されているパッチやサービスパックなどをすべて適用していても防ぐことはできないという。この問題を発見し,アドバイザリを公開したラックでは,Windows 2000 ProfessionalやWindows NT 4.0 Workstation,Windows 98の各プラットフォームで,現在提供されているすべてのパッチやサービスパック,セキュリティロールアップパッケージを適用した状態で,問題が再現されたことを確認した。

 問題の発見者であるラックの新井悠氏によると,この問題の原因は「スクリプトやActiveXとは関係ない」ところにあるという。ただ,3月22日18時時点でもなおこの問題に対するパッチが提供されていないことから,それ以上の詳細を公開することは差し控えている。

 同氏はZDNetからのメールに答え,この問題が与える影響として「ウイルスやワームの感染手段として利用される恐れが挙げられる」としている。つまり,ユーザーは攻撃者が仕掛けたサイトにアクセスしただけで,知らず知らずのうちにウイルスやワーム,さらにはトロイの木馬に代表される悪意あるプログラムを仕掛けられる恐れがある。

 解決策だが,パッチが提供されていない以上,IEの設定を変更して避けるしかない。同社では,IEの「インターネットオプション」の「セキュリティ」タブから,適切なゾーンに対する「レベルのカスタマイズ」を選択し,「ファイルのダウンロード」を無効にするよう推奨している。こうすれば,最悪でもこの問題がウイルスやワームの感染手段として悪用されるケースは防ぐことができる。

 一方マイクロソフトもこの問題を認識しており,ラックと情報を交換しながら対応を進めているという。同社では準備が出来次第,修正プログラムを含めて情報を公開する予定だ。だが具体的なパッチのリリース時期となると未定という。

補足:IEのセキュリティ情報

 これとは別に,「IEのセキュリティホール情報を整理,深刻な問題も」という記事に関して,遅ればせながら幾つか補足をしておきたい。

 1つは,この記事の最後で紹介した,XMLを悪用して任意のコマンドを実行できる,という問題についてだ。

 この記事では,OBJECT要素のCODEBASE属性を悪用し,「任意のコマンドが実行できる」と表現したが,正確には,ユーザーのローカルディスク内にあるアプリケーションを起動できると表現すべきだった。記述に曖昧な点があったことをお詫びしたい。

 たとえばこの問題を悪用して,コマンドラインを立ち上げ,ここでさらに何らかのコマンドを実行できるといった事象は確認されていない。また,記事中でも触れたとおり,攻撃者が任意のコードを送り込み,それを実行することもできない(その文脈からすれば,上記で紹介したIE 6の問題点は,攻撃者がWebサイトを通じてファイルをダウンロードさせることができるという点で脅威は大きい)。

 もう1つ,これも恐縮なことに今更ながらだが,Java VMに関する問題に補足する。この記事では「MS02-013」のアドバイザリを引用しながら,IEのJava VMに関する問題として紹介したが,ネットスケープの製品が搭載するJava VMでも同様な問題が起こりうる。影響があるのはNetscape CommunicatorおよびNetsacpeの6.0/6.01/6.1。米ネットスケープ・コミュニケーションズではバージョン 6.2/6.2.1にアップグレードするよう推奨している。

SNMPv1の脆弱性に関するリソース

 さらにさかのぼるが,この2月に,CERTをはじめとする関連機関やベンダーから警告が出された「SNMPv1の実装に関する脆弱性」に関して,引き続き複数のベンダーから続報が提供されている。改めて関連するURLを下記にまとめてみたので,参考にしていただきたい。

 またこの一覧のうち,日本オラクルと伊藤忠テクノサイエンスが提供しているセキュリティ情報のサイトでは,米CERT/CCが3月14日に改めて警告した,Oracle 8i/9iとOracle 9i Application Serverに関する複数のセキュリティホールに関する情報も掲載されているため,合わせて一読をお勧めしたい。

SNMPの脆弱性に関する続報(日本語,かつ最近更新されたもの)

▼マイクロソフト:SNMP サービスに含まれる未チェックのバッファにより、任意のコードが実行される(MS02-006)

▼オラクル:セキュリティ情報 - SNMPにおける潜在的なセキュリティの脆弱性

▼伊藤忠テクノサイエンス:セキュリティ情報[シスコシステムズ,オラクル,ネットワーク・アプライアンスなど,同社取り扱い製品に関する情報がまとめられている]

▼日立製作所:SNMPに関するセキュリティ問題への対応[JP1などが中心]

▼日本ヒューレット・パッカード:SNMPの脆弱性に関する情報

▼富士通:SNMPサービスの脆弱性への対応について(緊急連絡)

▼富士通:SNMPv1の脆弱性指摘の問題(SystemWalker/CentricMGR)

▼富士通:SNMPv1の脆弱性指摘の問題(SystemWalker/IP NetMGR)

▼NEC:48シリーズOSのSNMPに関するセキュリティ問題への対応

関連リンク

▼LAC(SNS Advisory No.48)

▼マイクロソフト セキュリティ情報

▼米ネットスケープ・コミュニケーションズ(セキュリティ情報)

▼米CERT/CC

関連記事

▼IEのセキュリティホール情報を整理,深刻な問題も

▼「複合型の脅威」と「SNMPのセキュリティホール」に注意〜X-Force担当者が語る

[高橋睦美 ,ITmedia]