「Firefox 2.0.0.11」の認証ダイアログに脆弱性--中間者攻撃に悪用される恐れ

文:Tom Espiner(ZDNet UK) 翻訳校正:編集部2008年01月07日 19時13分

 Mozillaのウェブブラウザ「Firefox 2.0.0.11」に、第三者による中間者攻撃(man-in-the-middle attack)に悪用される可能性がある脆弱性が見つかった。

 イスラエルのセキュリティ研究者Aviv Raff氏によると、Firefox 2.0.0.11にはユーザーインターフェースを偽装(スプーフィング)される脆弱性があるという。

 Raff氏は、2008年1月2日(現地時間)に自身のブログで、Firefox 2.0.0.11では、基本認証ダイアログボックス内に表示される情報が偽装され、ユーザーが悪意のウェブサイトへリダイレクトされてしまう可能性があると報告した。2.0.0.11以前のバージョンにも同じ脆弱性があるかもしれない。

 Raff氏によると、ウェブサーバがステータスコード「401」を返す場合、Firefoxは認証ダイアログボックスを表示する。401ステータスコードは、ブラウザやボットが送信したHTTPデータストリームは正しいと認識されたが、該当URLにアクセスするにはさらなるユーザー認証が必要な場合に、ウェブサーバが送り返す。

 認証ダイアログボックスでは、「WWW-Authenticate」と呼ばれるヘッダフィールド内にサーバURLが表示される。このURLの一部はレルム値によって定義されるが、Raff氏によると、攻撃者はこのレルム値に細工を加え、信頼できるウェブサイトから送られてきた認証ダイアログボックスのように偽装できるという。その原因は、Firefoxが、ダブルクォテーションで囲まれた有効なレルム値が与えられた後に、WWW-Authenticateヘッダフィールド内にあるシングルクォテーションやスペースなどの不要な情報を削除しないことにある。

 Raff氏は、この脆弱性により、少なくとも2種類の攻撃が可能になると指摘している。中間者攻撃を仕掛けようとする人物はまず、銀行など信頼できるウェブサイトへのリンクを含むウェブページを作成する。何も知らないネットユーザーがこの悪意あるウェブページでリンクをクリックすると、信頼できるウェブサイトが新しいウィンドウで開く。この時点でスクリプトが実行され、新しく開いたウィンドウが攻撃者のウェブサーバへリダイレクトされて、ユーザーがダイアログボックスに入力するユーザー名やパスワードなどの個人情報が盗まれてしまう。

 別の方法では、攻撃者が電子メールやウェブページに画像を埋め込んでおく。ネットユーザーがそれをクリックすると、攻撃者のウェブサーバから偽装したログイン用ダイアログが返され、あとは同様に、ユーザーが入力した認証情報の詳細が盗まれる。

 Mozilla EuropeのプレジデントTristan Nitot氏は、ZDNetの取材に対して、Mozillaでは報告の内容について調査を進めており、現段階でそれ以上話せることはないと答えた。

 Nitot氏は、「われわれは、セキュリティに真剣に取り組んでいる。この報告を深刻に受け止め、調査しているところだ」と語った。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]