IEのセキュリティホール情報を整理,深刻な問題も

【国内記事】2002.3.06

 2月末から現在にかけて,マイクロソフトの製品に幾つかのセキュリティ上の脆弱性,つまりはセキュリティホールが発見された。この中には,マイクロソフト自ら深刻度を「高」とランクし,パッチの適用を呼びかけているセキュリティホールも含まれている。海外記事で既報のものも含め,遅ればせながら主な問題を整理してみたい。

1)XMLHTTPコントロールに関する脆弱性

(MS02-008:XMLHTTPコントロールにより、ローカルファイルにアクセスすることができる)

www.microsoft.com/ japan/technet/security/ bulletin/ms02-008ov.asp
www.microsoft.com/ JAPAN/support/kb/ articles/JP317/2/44.asp

 この問題は2月22日に公表された。XML Core Services バージョン 2.6/3.0/4.0に脆弱点があり,結果としてWindows XP,Internet Explorer(IE)6.0,SQL Server 2000に影響を及ぼす恐れがある。

 具体的には,XMLHTTP ActiveX コントロールに問題があり,悪意あるスクリプトを含んだWebサイトにアクセスした場合,ローカルディスク内の情報を読み取られる可能性がある。ただし,HTML形式のメールでこの問題を悪用されることはない。また,この脆弱点を利用するには,攻撃側(Webサイトを設置した側)があらかじめユーザーのローカルパスを知っている必要があるが,デフォルトのパス設定を変更せずに利用しているユーザーが大半と思われるので,これは気休め程度ととらえておくほうがいいだろう。

 対策は,自分のマシンにインストールされているXML Core Servicesのバージョンによって異なる。まず4.0向けには既に日本語版パッチが提供されているので,これをダウンロードし,適用する。

 一方,2.6/3.0のパッチは現在準備中であるため,IE 6の設定を変更し,「ActiveX コントロールのスクリプトの実行」を無効にすることで問題を回避できる。なお,XML Core Servicesのバージョン確認方法,およびActive Xコントロールに関する設定変更方法の詳細は,同社サイトで紹介されている。

2)VBScriptに関する脆弱性

(MS02-009:Internet Explorerの不正なVBScript処理によりWebページがローカルファイルを読み取る)

www.microsoft.com/ technet/security/ bulletin/ms02-009.asp
www.microsoft.com/ JAPAN/support/kb/ articles/JP318/0/89.asp

 この問題も同じく,2月22日に公表された。影響があるのはIE 5.01, 5.5, 6(それ以前のバージョンのIEは,サポート対象とはならない)。

 VBScriptの処理方法に問題があり,あるドメインのスクリプトが,フレームで区切られた他のドメインのコンテンツにアクセスできてしまう。簡単に言えば,悪意あるサイトからスクリプトを通じて,ユーザーのローカルファイルが読み取られる可能性がある。また,悪意あるサイトの後にユーザーが訪れた,無関係なWebサイトのコンテンツも読み取られる可能性もあるという。

 この問題はまた,HTML形式のメールにスクリプトを組み込むことでも悪用できる。影響があるのはセキュリティアップデートを適用していないOutlook 98/2000だ。

 ただし,上記の問題と同様に,攻撃側があらかじめユーザーのローカルパスを知っている必要がある。また,この手法で攻撃者が読み取れるのは,画像やHTML,テキストなど,ブラウザウィンドウで開くことができるファイルだけで,実行ファイルやバイナリファイルは読み取れない。

 対処方法は,同社サイトで提供されている修正パッチをダウンロード,適用する。

3)Java VMに関する脆弱性

(MS02-013:Javaアプレットがブラウザトラフィックをリダイレクトする)

www.microsoft.com/ japan/technet/security/ bulletin/ms02-013ov.asp
www.microsoft.com/ japan/technet/security/ prekb.asp?sec_cd=MS02-013

 3月5日に公開された。同社のWindows OSおよびIEに含まれるJava VM,「Microsoft VM」に問題がある。影響があるのはMicrosoft VMのうちBuild 3802以前だ。なお,Microsoft VMのバージョンは,コマンドプロンプトから「MSJAVA.DLL」を実行することで確認できる。

 この問題は,IEを利用し,プロキシサーバを経由してインターネットにアクセスしているユーザーに影響を及ぼす。つまり,プロキシを用いずにインターネットに接続している場合は問題はない。

 プロキシを間に置き,IEで悪意あるJavaアプレットをダウンロードして実行すると,ユーザーにはセッションが通常どおりに実行されているように見せかけながら,プロキシサーバから先のトラフィックは,攻撃者が選択した別のサイトにリダイレクト,つまり転送されてしまう可能性がある。このため攻撃者は,該当セッションを流れるトラフィック情報を取得できてしまう。具体的にはたとえば,オンラインショッピングのWebサイトに見せかけてセッションを流れるユーザー情報を取得する,逆にセッション情報を破棄してあるWebサイトへのアクセスを妨害するといった被害が考えられる。

 対策は,同社がWindows 9x/Me/NT 4.0/XP用とWindows 2000用に,Microsoft VM Build 3805を公開しているので,これをインストールすることだ(www.microsoft.com/ japan/technet/security/ bulletin/ms02-013ov.asp もしくは www.microsoft.com/ java/vm/dl_vm40.htm )。

 また,IEの設定を変更し,Javaを無効にすることでも回避できる(「インターネットオプション」から「セキュリティ」を選び,さらに「レベルのカスタマイズ」を選んで「Microsoft VM」の「Javaの許可」で「Javaを無効にする」を選択)。さらにマイクロソフトでは,SSLを用いて通信を暗号化し,攻撃者による解読を難しくするという選択肢も紹介している。

 ここでは影響が広範に及ぶと見られる3つの問題のみを紹介した。いずれも,(公開されているものについては)該当のパッチを適用するべきだ。また,ActiveXやActive Scriptなどのスクリプト機能,Java機能などを無効にすることで,大半の問題は回避することができる。

さらに深刻な問題,XMLを悪用して任意のコマンドを実行

 他に同社はこの2週間のうちに,ISAPIフィルタやSMTPサービスに関するセキュリティ問題についても,情報を公開している。だがこれらセキュリティホールとは別に,イスラエルの企業が,IEに新たな,そして深刻なセキュリティホールを発見し,情報と対策を公開している。

 この弱点について公開したのはグレイマジック・ソフトウェア。同社によると,この問題はIEおよびOutlook,Outlook Expressに影響を及ぼす。これを悪用すれば,修正パッチを適用し,IEの設定でActiveScrpitやActiveXを無効にしていた場合でも,ローカルマシンで任意のコマンドを「実行」できてしまうという。

 この問題は次のような仕掛けだ。まず,XMLのデータバインディング機能を悪用し,HTMLファイルに動的にXML形式のデータをインサートする。すると,そのXMLのOBJECT要素のCODEBASE属性として記述されたコマンドが,ローカルファイルと同様,リモートからも呼び出され,実行されてしまう。

 つまり,スクリプトなどを利用せずに動的にHTMLを生成し,そのタグ内の記述を利用してコマンドを実行させているというわけだ。ただ,既存のパスが分かるファイルであれば,任意のコマンドを実行できることは判明したが,攻撃者が任意のデータを送り込み,それを実行できるかどうかまでは確認できていない。

 同社サイトによれば,

  • Windows XP+IE6 SP1
  • Windows 2000 SP2+IE6 SP1
  • Windows NT 4.0 SP6+IE 5.5 SP2
  • Windows 98+IE 5.5 SP2
の組み合わせでパッチをすべて適用し,Active ScriptとActiveXを無効にした環境で,この問題のテストを行ったという。この問題ばかりは,先に紹介したIEの設定変更では避けることができず,根本的な対策はまだ提供されていない。

 グレイマジック・ソフトウェアが推奨している方法は,レジストリを変更し,未署名/署名済みともにActiveXコントロールが勝手に実行されないようにすることだ(詳細は同社サイト参照)。また,この問題に対するマイクロソフトからの正式な情報は,3月6日17時の時点で公開されていない。

関連リンク

▼マイクロソフト

▼グレイマジック・ソフトウェア

[高橋睦美 ,ITmedia]



Special

- PR -

Special

- PR -