Windows HotFix Briefings

Internet Explorerの脆弱性により、Webサイトへのアクセスで攻撃者のプログラムが実行される可能性(MS03-020)

―― セキュリティ関連情報コミュニティなどでも話題になった、「IFRAME処理の不具合により攻撃者のプログラムが実行される問題」も修正された模様 ――

DA Lab Windowsセキュリティ
2003/06/07

 2003年6月5日、マイクロソフトは、Internet Explorer(以下IE)に関する新たな2つの重大なセキュリティ・ホールを報告し、それらを修正するための修正プログラム(累積的な修正プログラム)を公開した。

 いずれも攻撃者による任意のコード実行を許してしまう問題であり、早急な修正プログラムの適用作業が必要である。IPフィルタリングを主体とする一般的なファイアウォールから見ると、このセキュリティ・ホールを悪用した攻撃も、通常のWebページアクセスと何ら変わりがないので、ファイアウォールで攻撃を防御することは困難である。攻撃から防御するには、各クライアントPCごとに、今回提供された修正プログラムを早期に適用するしかない。

 なお今回の修正プログラムを適用すると、セキュリティ関連の情報コミュニティなどで話題になったIFRAMEタグのセキュリティ・ホールも解消されるようだ(詳細は後述)。

セキュリティ・ホールの概要と影響度

 今回新たに報告されたセキュリティ・ホールは以下の2つである。

■Webサーバから返されるオブジェクト・タイプの判別部分にバッファ・オーバーランのセキュリティ・ホール
 
Webサーバから返されたHTMLデータにOBJECTタグが含まれている場合、IEはOBJECTタグの情報からオブジェクトの種類を判別し、オブジェクトごとの処理を行うようになっている。今回公表された情報によれば、このタイプ判別処理に問題があり、バッファ・オーバーランが起きる可能性がある。このセキュリティ・ホールを攻撃すると、攻撃者は、IEを異常終了させ、任意のコードをユーザーのコンピュータ上で、ユーザーの実行権限で実行できる。具体的には、攻撃用のWebサイトを準備し、ユーザーがそのWebサイトをアクセスするように仕向けることで(ほかのサイトからのリンクや、リンクを含むメールの送信など)、ユーザーが操作しなくても、攻撃用プログラムをユーザーのコンピュータで実行し、システムの破壊(ハードディスクがフォーマットされるなど)や情報窃取などを行うことが可能になる。

■ファイルのダウンロード・ダイアログボックス処理部分のセキュリティ・ホール
 Webページ内にあるファイルへのリンクがクリックされるなどして、そのファイルをローカルにダウンロードするとき、IEはファイルのダウンロードを実行する前に、それを確認するダイアログを表示する。

[ファイルのダウンロード]ダイアログ
ここでは、ファイルを直接開く(ダウンロードして開く)、ローカルにダウンロードする、ダウンロードをキャンセルする、などの処理を選択できる。

 このような操作が同時に多数実行されると、IEは上記の[ファイルのダウンロード]ダイアログを次々と表示することになるのだが、このとき問題が生じる。本来はユーザーが明示的に許可しない限りファイルはダウンロード/実行されないはずなのに、大量の[ファイルのダウンロード]ダイアログを表示した後、勝手にファイルがローカル・コンピュータ上にダウンロードされ、さらにそのファイルが自動的に開かれてしまうのだ。このため攻撃者は、当該ダイアログを次々と表示させるようなWebページと、攻撃用プログラムを組み合わせることで、ユーザーのコンピュータ上で、ユーザーの権限で任意の攻撃用コードを実行させることが可能になる。

 実はこの問題は、5月上旬に、セキュリティ関連の情報メーリング・リスト「Bugtraq(→ Bugtraqのアーカイブ・サイトへ」などで投稿され話題となった「IFRAMEタグの処理におけるIEのセキュリティ・ホール」の原因だったようだ。IFRAMEタグは、HTMLで記述されたWebページでフローティング・フレームをサポートするために使われるのだが、ここに実行ファイルを指定することで、ユーザーにファイルのダウンロードを促すダイアログ・ボックスを表示させることが可能だ。そしてこのようなIFRAMEタグを大量に連続してWebページ中に記述すると、ローカルでは[ファイルのダウンロード]ダイアログが次々と表示される。そして今回公表された問題により、攻撃者の任意のコードが実行可能になってしまうというわけだ。

 従って今回公開されたMS03-020の修正プログラムをIEに適用すると、上記IFRAMEタグの問題も解消される。実際にDA LabでIEをインストールしたコンピュータに今回のMS03-020の修正プログラムを適用し、IFRAMEタグの問題を攻撃するWebページをアクセスしても、ファイルが自動実行されることはなかった(ただし、このテストは組織的、網羅的なものではないので、あらゆるケースでファイルの自動実行が起こらないことを保証するものではない)。

 このIFRAMEタグの問題は、インターネットなどで広く情報が公開されており、悪用も容易であるため、攻撃のリスクは極めて高いと考えられる。IEの使い勝手を制限することなく(ファイルのダウンロードを制限するなど)攻撃から防御するには、修正プログラムを適用する必要がある。修正プログラムを適用すれば、ユーザーの意図しないファイルのダウンロードを阻止できる。しかしこの場合でも、IFRAMEタグを悪用したサービス拒否攻撃(いわゆるブラウザ・クラッシャー攻撃)は防止できない。

セキュリティ・ホールの影響を受ける環境

 今回のセキュリティ・ホールの影響を受けるのは、以下のIEの各バージョンである。最新のWindows Server 2003に搭載されるIE 6.0を含めて、実質的に現時点で利用されているすべてのIEが対象といってよいだろう。

IEバージョン
Internet Explorer 5.01
Internet Explorer 5.5
Internet Explorer 6.0
Internet Explorer 6.0 for Windows Server 2003

 このうち、今回の修正プログラムを適用できるのは、以下のOSとIEの組み合わせに限定される。これらに該当しない環境は、ほかの既知のセキュリティ・ホールを抱えているはずなので、あらかじめOSやIEにそれぞれサービスパックを適用することを検討すべきだ。

IEのバージョンとサービスパック OSの種類とサービスパック
Internet Explorer 5.01 SP3 Windows 2000 SP3
Internet Explorer 5.5 SP2 Windows 2000 SP2/SP3
Windows NT 4.0 SP6a
Windows Me
Windows 98 SE
Internet Explorer 6.0 SP未適用 Windows XP SP未適用
Internet Explorer 6.0 for Windows Server 2003 Windows Server 2003
Windows Server 2003 64bit Edition
Internet Explorer 6.0 SP1 Windows 2000 SP2/SP3
Windows XP SP未適用/SP1/SP1a
Windows XP 64bit Edition SP1
Windows NT 4.0 SP6a
Windows Me
Windows 98 SE

修正プログラムの適用テスト

 DA Labでは、今回のセキュリティ・ホールの影響を受けるIE環境(OSはWindows NT 4.0、Windows 2000、Windows XPを使用)を検証施設内にて再現し、修正プログラムの適用テストを実施して、問題なく適用が完了する(致命的なエラーなどが引き起こされない)ことを確認した(DA Labの詳細は「DA Labとは?」を参照)。ただしこのテストは、あくまで修正プログラムの適用を実施し、その結果をお知らせしているだけであり、修正プログラム自体の機能性(セキュリティ・ホールが本当に解消されているかどうか)を検証するものではないので注意されたい。End of Article

 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間