編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

FirefoxがPwn2Ownハッキングコンテストで発見された脆弱性の修正に一番乗り

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2010-04-05 14:06

 2010年のCanSecWestで開かれたハッキングコンテストPwn2Ownで悪用された脆弱性を修正した、最初のブラウザベンダーはMozillaだった。

 「Nils」として知られる英国のハッカーが、64ビット版Windows 7上のFirefoxを破ってからわずか1週間後に、Mozillaはそのセキュリティホールを修正したFirefox 3.6.3を公開した。

 Mozillaのアドバイザリには次のように述べられている。

 コードの実行につながるメモリ破壊の脆弱性が、TippingPoint Zero Day Initiative主催の2010 Pwn2Ownコンテストの期間中、MWR InfoSecurityのセキュリティ研究者Nils氏によって報告されました。ドキュメント間でDOMノードを移動することで、移動されたノードが誤ってその古いスコープに残ってしまう場合のあることがNils氏によって発見されました。ガベージコレクションが適切な時点で実行されると、Firefoxが後でこの解放済みオブジェクトを使用する可能性がありました。

 Mozillaは、Nils氏が使用した攻撃コードはFirefox 3.6にのみ影響するもので、それより古いバージョンには影響しないと述べている。

 ただし、同グループは「このバグを引き起こす別の方法が見つかった場合に備えて」、Firefox 3.5に対してもパッチを公開する予定だとしている。

 Firefox 3.6.3へのアップデートは、「最高」にレーティングされている。このアップデートは、Firefoxの自動アップデートの仕組みを通じて提供されている。

 Nils氏は、Pwn2Ownハッキングコンテストで、この自動ダウンロード攻撃で実行されるコードを標的のマシンで読み込むにあたり、アドレス空間レイアウトのランダム化機能(ALSR)とデータ実行防止機能(DEP)を迂回するため、いくつかのトリックを併用している。

 コンテストの終了後、Nils氏は報道陣に対し、MozillaはWindowsプラットフォーム上でASLRを適切に実装しておらず、攻撃にあたってASLRを迂回することが簡単になっていたと話している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]