IEのメモリ利用不備により任意のコードが実行される | RBB TODAY
※本サイトはアフィリエイト広告を利用しています

IEのメモリ利用不備により任意のコードが実行される

ブロードバンド セキュリティ
今回の検証イメージ
  • 今回の検証イメージ
  • ターゲットシステムの制御の奪取に成功した画面
NTTデータ先端技術株式会社は1月9日、Microsoft Internet Explorerに発見されたリモートから任意のコードを実行される脆弱性に関する検証レポートを公開した。これは、mshtml CDwnBindInfoオブジェクトが解放済みメモリを使用するために発生するもの。特別に細工されたJavaScriptを含むページをInternet Explorerが処理する際に、CDwnBindInfoオブジェクトを含むCDocオブジェクトを作成する。これにより、このオブジェクトはポインタを削除せずに解放され、IEは不正なメモリアドレスを呼び出すよう強制される。本レポート作成(2013年1月9日)時点において、Microsoft社から脆弱性への対策、回避策などのアナウンスが公開されている。しかし、本脆弱性を修正するバージョンはリリースされておらず、システムへの影響が大きいことから、脆弱性の再現性について検証を行った。

検証は、Windows 7(日本語版)上のInternet Explorer 8、およびWindows XP SP3(英語版)上のInternet Explorer 8をターゲットシステムとして実施した。ターゲットシステム上のInternet Explorerで、細工したWebページにアクセスさせることで、任意のコードを実行させる。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Debian)のコンソール上にターゲットシステム(Windows 7)のプロンプトが表示され、コマンドを実行した結果が表示されたことから、ターゲットシステムの制御の奪取に成功した。

IEのメモリ利用不備により任意のコードが実行される脆弱性の検証レポート(NTTデータ先端技術)

《吉澤亨史@ScanNetSecurity》
【注目の記事】[PR]

関連ニュース

特集

page top