Firefoxの不具合により、chrome特権機能へのアクセスが制限されず任意のコードが実行される脆弱性(CVE-2013-0757)(CVE-2013-0758)に関する検証レポート
2013/05/31
NTTデータ先端技術株式会社
辻 伸弘
渡邊 尚道
【概要】
Firefoxにリモートより任意のコードが実行される脆弱性が発見されました。
本脆弱性は、Chrome Object Wrapper (COW)の実装の不具合によって、chrome特権へのアクセス制限が回避される問題(CVE2013-0757)及び、SVGオブジェクト経由でのコードの実行が制限されない問題(CVE-2013-0758) が原因で、chrome特権にて任意のコードが実行されることによりおこります。
この脆弱性により、リモートからFirefoxを実行するローカルユーザと同じ権限で任意のコードを実行される危険性があります。
攻撃者は、特別に細工したWebサイトにユーザを誘導させたり、ドキュメント内でFirefoxを実行させるような細工したファイルを添付した電子メールを送信し、被攻撃者がファイルを開くことで、ログオンしているユーザと同じ権限を奪取される危険性があります。
今回、FirefoxのChrome Object Wrapper (COW)の実装の不具合によって、chrome特権へのアクセス制限が回避される問題(CVE2013-0757)と、 SVGオブジェクト経由でのコードの実行が制限されない問題(CVE-2013-0758)の再現性について検証を行いました。
Firefoxの不具合により、chrome特権機能へのアクセスが制限されず任意のコードが実行される脆弱性(CVE-2013-0757)(CVE-2013-0758)に関する検証レポート
【影響を受けるとされているシステム】
影響を受ける可能性が報告されているのは次の通りです。
- Firefox 18.0未満のバージョン
- Firefox ESR 17.0.2未満のバージョン
- Thunderbird 17.0.2未満のバージョン
- Thunderbird ESR 17.0.2未満のバージョン
- SeaMonkey 2.15未満のバージョン
【対策案】
Mozillaプロジェクトより、この脆弱性を修正するバージョンがリリースされています。当該脆弱性が修正された最新のバージョンにアップデートしていただくことを推奨いたします。
Firefoxのダウンロードサイト
http://www.mozilla.jp/firefox/
【参考サイト】
CVE-2013-0757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0757
Mozilla Foundation セキュリティアドバイザリ 2013-14
https://www.mozilla.org/en-US/security/advisories/mfsa2013-14/
JVNDB-2013-001073 - JVN iPedia - 脆弱性対策情報データベース
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-001073.html
CVE-2013-0758
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-07578
Mozilla Foundation セキュリティアドバイザリ 2013-15
https://www.mozilla.org/en-US/security/advisories/mfsa2013-15/
JVNDB-2013-001079 - JVN iPedia - 脆弱性対策情報データベース
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-001079.html
【検証イメージ】
【検証ターゲットシステム】
- Windows 7 上のFirefox 17.0.1
【検証概要】
ターゲットシステム上で、攻撃者が作成したWebページを閲覧させることで、攻撃コードを実行させます。それによって、ターゲットシステムにおいて任意のコードを実行させます。
ターゲットシステムは、攻撃者が用意したホストに制御が誘導されます。
今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するものです。
これにより、リモートからターゲットシステムが操作可能となります。
* 誘導先のシステムは Debian です。
【検証結果】
下図は、攻撃後の誘導先のコンピュータ(Debian)の画面です。黄線で囲まれている部分は、誘導先のコンピュータのホスト情報です。一方、赤線で囲まれている部分は、ターゲットシステム(Windows 7)において、コマンドを実行した結果が表示されています。
これにより、ターゲットシステムの制御の奪取に成功したと言えます。
PDF版のダウンロードはこちらから PDF版
※ 各規格名、会社名、団体名は、各社の商標または登録商標です。Tweet