グーグル、クロスサイトスクリプティングの脆弱性に対処

文:Tom Espiner(CNET News.com) 翻訳校正:編集部2007年01月17日 11時38分

 Googleは、同社ウェブホスティングサービスで見つかったクロスサイトスクリプティングの脆弱性に対処した。

 Google Blogoscopedブログによると、このクロスサイトスクリプティング(XSS)の脆弱性は、未対処のままにしておくと、第三者のGoogleドキュメントまたはスプレッドシートの改ざんや、メールの件名や検索履歴の不正な閲覧を可能にしてしまうという。

 Googleの動向に対するコメントを書き込むサードパーティーサイトGoogle Blogoscopedを運営するPhilipp Lenssen氏によると、今回の脆弱性は米国時間1月14日夜に報告されたBlogger Custom Domainsの脆弱性に似ているという。

 同氏は、「このセキュリティホールは、HTMLインジェクションに正しく対処できないGoogleサービスのアップデートに起因している」と述べている。

 Lenssen氏によると、Tony Ruscoe氏という別のGoogle専門家は、先に明らかになったCustom Domainsの脆弱性を利用してページを作成し、Google.comドメインで公開することに成功したという。Ruscoe氏は、コードを使ってユーザーのGoogleのクッキーを盗みだし、Googleサービスにアクセスできることを証明した。

 この脆弱性が存在する場合、JavaScriptコードを使ってクッキーのデータを外部に渡すことも可能となってしまう。

 Googleは16日、関係者が電子メールで声明を出し、両方の脆弱性に対処したことを明らかにした。

 同関係者は、「Googleはこれらの問題を指摘されたが、これに素早く対応し、既に解決した。ユーザーのデータが改ざんされたとの報告は一切受けていない」と述べた。

 さらにGoogleは、脆弱性が公になる前にパッチを用意できるよう、セキュリティ問題は直接同社に報告することをバグハンターらに要請した。この「責任ある開示」はウェブやソフトウェアベンダーの間で支持されているが、これを渋るセキュリティ研究者も増えている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]