Mozillaのウェブブラウザ「Firefox 2.0.0.11」に、第三者による中間者攻撃(man-in-the-middle attack)に悪用される可能性がある脆弱性が見つかった。
イスラエルのセキュリティ研究者Aviv Raff氏によると、Firefox 2.0.0.11にはユーザーインターフェースを偽装(スプーフィング)される脆弱性があるという。
Raff氏は、2008年1月2日(現地時間)に自身のブログで、Firefox 2.0.0.11では、基本認証ダイアログボックス内に表示される情報が偽装され、ユーザーが悪意のウェブサイトへリダイレクトされてしまう可能性があると報告した。2.0.0.11以前のバージョンにも同じ脆弱性があるかもしれない。
Raff氏によると、ウェブサーバがステータスコード「401」を返す場合、Firefoxは認証ダイアログボックスを表示する。401ステータスコードは、ブラウザやボットが送信したHTTPデータストリームは正しいと認識されたが、該当URLにアクセスするにはさらなるユーザー認証が必要な場合に、ウェブサーバが送り返す。
認証ダイアログボックスでは、「WWW-Authenticate」と呼ばれるヘッダフィールド内にサーバURLが表示される。このURLの一部はレルム値によって定義されるが、Raff氏によると、攻撃者はこのレルム値に細工を加え、信頼できるウェブサイトから送られてきた認証ダイアログボックスのように偽装できるという。その原因は、Firefoxが、ダブルクォテーションで囲まれた有効なレルム値が与えられた後に、WWW-Authenticateヘッダフィールド内にあるシングルクォテーションやスペースなどの不要な情報を削除しないことにある。
Raff氏は、この脆弱性により、少なくとも2種類の攻撃が可能になると指摘している。中間者攻撃を仕掛けようとする人物はまず、銀行など信頼できるウェブサイトへのリンクを含むウェブページを作成する。何も知らないネットユーザーがこの悪意あるウェブページでリンクをクリックすると、信頼できるウェブサイトが新しいウィンドウで開く。この時点でスクリプトが実行され、新しく開いたウィンドウが攻撃者のウェブサーバへリダイレクトされて、ユーザーがダイアログボックスに入力するユーザー名やパスワードなどの個人情報が盗まれてしまう。
別の方法では、攻撃者が電子メールやウェブページに画像を埋め込んでおく。ネットユーザーがそれをクリックすると、攻撃者のウェブサーバから偽装したログイン用ダイアログが返され、あとは同様に、ユーザーが入力した認証情報の詳細が盗まれる。
Mozilla EuropeのプレジデントTristan Nitot氏は、ZDNetの取材に対して、Mozillaでは報告の内容について調査を進めており、現段階でそれ以上話せることはないと答えた。
Nitot氏は、「われわれは、セキュリティに真剣に取り組んでいる。この報告を深刻に受け止め、調査しているところだ」と語った。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ