ニュース
2004/02/21 11:58:00 更新


AIMの「低」脆弱性+IEの仕様=?

単体ではそれほど深刻な脆弱性ではないAIMの脆弱性をIEと組み合わせることによって、リモートからのコード実行が可能になる、という指摘がなされている。

 単体ではそれほど深刻な脆弱性ではなくとも、別の問題と組み合わせることによってリモートからのコード実行さえ可能になる――そんなやっかいな問題が、セキュリティ関連のメーリングリスト上で議論されている。

 2月18日、AOL Instant Messenger(AIM)のバディアイコンが、予測可能な場所に保存されてしまうという問題が指摘された。この問題を単体で評価すれば、深刻性は「低」だ。しかし、このバディアイコンファイルに任意のスクリプトを含めることができ、しかもInternet Explorer(IE)などのブラウザから開くことができる、となると話は変わってくる。

 このAIMの問題を指摘した人物は、ターゲットのPCでスクリプトを仕込んだバディアイコンをインポートさせ、さらに、そのファイルを開いて実行させるよう記述したWebページへのリンクを送りつけることによって、リモートから任意のコードを実行させることが可能であると説明している。

 第三者が簡単にファイル(パス)名を予測できてしまう、というアプリケーションの設計が問題になるのは、AIMが初めてのことではない。WinampやICQといったアプリケーションでも同様の問題が指摘されていたし、また古くはPostPetにも、添付ファイルが予測可能な――固定のパスのフォルダ内に保存されるという問題が発見されていた。この場合も、被害者を細工を施したWebページに誘導することにより、添付ファイルを実行させることが可能になる。それがたとえ悪意ある内容のexeファイルであってもだ(既に修正済み)。

 本当はHTMLファイルではないものをHTMLファイルとして開くことができる、というIEの動作を、一種の仕様とする見方もある(ちなみにCHMファイルについても同様の問題が指摘されている)。しかしその“ファイル”は、バディアイコンなど他の形式を装ってローカルシステム内に置かれているため、制約の緩い「My Computerゾーン」で実行されてしまう。ここがもう1つの問題だ。

 当初のAIMの問題に戻ると、当面の回避策としては、AIMのボディアイコン機能を無効にすることが挙げられる。同時にIE側の設定も変更し、アクティブスクリプトを無効にする――これはそれ以外のセキュリティ問題の回避にも役立つ――ことが望ましい。

 またIEの挙動を踏まえると、より本質的な解決策として、アプリケーションを開発する側の配慮も必要になるだろう。つまり、テンポラリファイルも含めファイルの保存場所は、安易に固定せず、ランダムで推測が困難なものにする、ということだ。

関連記事
▼月例パッチに含まれなかったIEの複数の脆弱性
▼PostPetにセキュリティホール、修正プログラム公開

[高橋睦美,ITmedia]

Copyright © ITmedia, Inc. All Rights Reserved.



Special

- PR -

Special

- PR -