ホーム » ビジネスブログ » セキュリティ(システム開発) »

Universal PDF XSS:【重要】Adobe Readerを8にアップグレードしましょう

2007年1月18日

Universal PDF XSS:【重要】Adobe Readerを8にアップグレードしましょう

投稿者 進地

SEの進地です。

今日は、今年(2007年)年始にWeb Security MLhttp://webappsec.org/lists/)で話題になったUniversal PDF XSSについて取り上げます。

【重要】
先にとるべき対策をお伝えしておきます。
この脆弱性はローカルマシンにインストールされたAdobe Readerがバージョン7.0.8以下の場合に生じます。Adobe Readerを8にアップグレードすることで回避可能です。7.0.8未満を利用されている方は直ちにアップグレードを行ってください。

Universal PDF XSS(またはAdobe Acrobat Reader Plugin - Multiple Vulnerabilities)はブラウザのAcrobat Reader Pluginが持つ脆弱性により、Webサイト上にPDFファイルが存在するだけでXSS(Cross Site Scripting:クロスサイトスクリプティング)攻撃が可能になるというものです。

http://path/to/pdf/file.pdf#whatever_name_you_want=javascript:your_code_here

http://path/to/pdf/file.phpにPDFファイルがあった場合に、your_code_hereで指定した任意のJavaScriptが実行可能になります。

Adobeの報告(http://www.adobe.com/support/security/advisories/apsa07-01.html)、Web Security ML、およびWisec(http://www.wisec.it/vulns.php?page=9&lang=en)での報告によると、IE、Firefox、Opera共に使用しているAdobe Acrobat Reader Plugin が 7.0.8以下でこの攻撃が動作します。


この脆弱性の脅威とその攻撃方法・シナリオは下記のエントリーが参考になります。

GNUCITIZEN ≫ Universal PDF XSS After Party http://www.gnucitizen.org/blog/universal-pdf-xss-after-party/

今回はこのエントリーで紹介されている3つの攻撃方法を要約して説明します。
攻撃が可能である環境の場合は直ちにAdobe Readerをアップグレードしてください。


3つ紹介しますが、攻撃方法1と2は一般的にXSS攻撃に利用できる方法です。


攻撃方法1:

currentdomainの.htaccessに

#.htaccess RewriteEngine On RewriteRule *\.(jpg|png|css|mp3|mov|avi)$ http://www.google.com/librariancenter/downloads/Tips_Tricks_85x11.pdf

のように既に存在している外部サイトのPDFにrewriteしておいた上で、

http://currentdomain/whatever.mp3#something=javascript:malicious_code

のようにmp3やjpgファイルなどへのリンクをJavaScriptコード付きで作成し、currentdomainを訪れたユーザーに踏ませます。ユーザはcurrentdomain/whatever.mp3にアクセスしたつもりですが、実際にはwww.google.comのTips_Trick_85x11.pdfに任意のJavaScriptを伴ってアクセスしてしまい、このJavaScriptが実行されます。

この攻撃の場合、では、JavaScriptがついているリンクを踏まないように気をつければよいかというと
そうもいかず、TinyURLなどを使ってJavaScriptコードを隠してしまうこともできます。

 TinyURL
 http://d.hatena.ne.jp/keyword/TinyURL?kid=43714

 ※ TinyURLはURLを短く表現するサービス。パラメータ付きURLも短く表現できる。


攻撃方法2:

隠しiframeでアクセスさせます。

<iframe src=” http://path/to/pdf/file.pdf#whatever_name_you_want=javas cript:your_code_here” style=”width:0;height:0;border:0″></iframe>

TinyURLを使えば下記のようにもできます。

<iframe src=”http://tinyurl.com/t8h4q” style="width:0;height:0;border:0"></iframe>

この方法を使うとユーザーのクリックとは無関係にスクリプトを実行させることができます。


攻撃方法3:

この攻撃方法がUniversal PDF XSS固有の攻撃方法になります。

Universal PDF XSSではfile://プロトコルでもJavaScriptが実行可能です。その為、例えば、Adobe Reader 7.0を使用しているユーザに下記のURLを踏ませるとyour_code_hereに記述されたJavaScriptが実行されてしまいます。

file:///C:/Program%20Files/Adobe/Acrobat%207.0/Resource/ENUtxt.pdf#something=javascript:your_code_here

C:/Program%20Files/Adobe/Acrobat%207.0/Resource/ENUtxt.pdfはAdobe Reader7.0をWindows環境で標準設定でインストールした場合にインストーラによって設置されるファイルです。その為、環境がマッチするユーザに対してであれば、簡単にXSS攻撃をしかけることが可能になっています。

XSS脆弱性はブラウザのCookieに保持している値を盗んだり、罠をしかけたページへ遷移させたりなど、様々な攻撃の基点となりますので、しつこいですが、環境が該当する方(Acrobat Reader Plugin <= 7.0.8)は速やかなアップグレードを行ってください

投稿者 進地 : 2007年1月18日 12:03

カテゴリー: セキュリティ(システム開発)

タグ:


Movable Type用高機能メールフォーム生成プラグイン A-Formの詳細へ
Movable Type用会員限定サイトプラグイン A-Memberの詳細へ
Movable Type用予約サイト構築プラグイン A-Reserveの詳細へ
ARK-Web×CSR(企業の社会的責任)

アークウェブの本

Zen Cartによるオンラインショップ構築・運用テクニック―オープンソース徹底活用

Zen Cartによるオンラインショップ構築・運用テクニック―オープンソース徹底活用

内容充実のZen Cart公式本(v1.3対応)がついに発表です。アークウェブのスタッフをはじめZen-Cart.JPの中心メンバーが共著で執筆しました。続きを読む

Movable Type プロフェッショナル・スタイル

Movable Type プロフェッショナル・スタイル

ビジネスサイト構築におけるCMSとしてのMTの活用方法について、豪華執筆陣による実践的MT本です。八木が共著で執筆しました。続きを読む

Web屋の本

Web屋の本

Web 2.0時代の企業サイトの構築・運用などの戦略を考える「Web屋の本」 (技術評論社)を、中野・安藤が執筆しました。続きを読む

新着はてブ

Loading

アーカイブ

応援しています

  • キッズ・セーバー
  • ソロモン・リリーフ ─ソロモン諸島を応援する有志による、震災復興支援プロジェクト─

    (終了しました)

RSS配信

 

サービスおよびソリューション一覧


最新情報・投稿をチェック


このページのトップに戻る

Photo by A is for Angie

Powered by Movable Type Pro 6.3.8