アカウント名:
パスワード:
Windowsの多くのソフトが危うくて危険が険しいと言うことですか。WebDavとかいうのが一番悪いというわけではなく、WindowsのDLL読み込み順序の仕様が致命的なミスを誘うようになってたと言うことですか?
よくわからんのですが、例えばある解凍ソフトがあるDLLを使う場合に、そのDLLと同名の悪意を持ったDLLを解凍ソフトの.exeと同じフォルダに配置して、解凍ソフトを実行した場合に悪意を持ったDLLが読み込まれて問題が起きると言うことですか?その場合は.exeと同じ場所(もしくは環境変数で指定されている場所など)に悪意を持ったDLLを置かせないよう、気を付けていれば問題ないのですか?
>解凍ソフトの.exeと同じフォルダ
この場合、適当な圧縮ファイルをダブルクリックすると解凍ソフトが立ち上がると思うが、その時その圧縮ファイルと同じフォルダに悪意のある名前のDLLが有れば、それが実行されてしまう。そしてWebDavのおかげでそのフォルダがネットの向こうにあっても構わない。
> 「.EXEのあるディレクトリから該当するDLLを削除したのちに」
それは不要でしょう。XPなんかだと、カレントディレクトリの方がシステムディレクトリや環境変数PATHの検索より優先順位が高いので、・「Windowsのシステムが提供するDLL」などのシステムディレクトリにあるDLL・複数アプリケーションで共有するためなどの理由で、EXEファイルとは別の、PATHの通ったディレクトリに置いてあるDLLについては、同名のDLLによる差し替えが可能になります。それで十分驚異的。
タレコミに上がっている実行例ではwab32res.dll が狙われています。
カレントディレクトリがとくに危険なのは、誰でも自由に書き込めるディレクトリでも簡単にカレントに設定できる(どころか何も考えていない多数のアプリが無雑作に設定してることすらある)から。(デフォルト管理者のXPではほとんど無意味な配慮ですが)誰でも書き込めて攻撃者がパスを予測できるような場所にアプリケーションをインストールするなってことですね。# Chromeェ…> XPなんかだと、カレントディレクトリの方がシステムディレクトリや環境変数PATHの検索より優先順位が高いので、XP SP2からデフォルトでシステムディレクトリよりは後回しになった。PATHよりはまだ早いみたいだけど。http://msdn.microsoft.com/en-us/library/ms682586(v=VS.85).aspx [microsoft.com]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
つまりどういうことだってばよ!? (スコア:0)
Windowsの多くのソフトが危うくて危険が険しいと言うことですか。
WebDavとかいうのが一番悪いというわけではなく、
WindowsのDLL読み込み順序の仕様が致命的なミスを誘うようになってたと言うことですか?
よくわからんのですが、例えばある解凍ソフトがあるDLLを使う場合に、
そのDLLと同名の悪意を持ったDLLを解凍ソフトの.exeと同じフォルダに配置して、
解凍ソフトを実行した場合に悪意を持ったDLLが読み込まれて問題が起きると言うことですか?
その場合は.exeと同じ場所(もしくは環境変数で指定されている場所など)に
悪意を持ったDLLを置かせないよう、気を付けていれば問題ないのですか?
Re: (スコア:0)
>解凍ソフトの.exeと同じフォルダ
この場合、適当な圧縮ファイルをダブルクリックすると解凍ソフトが立ち上がると思うが、
その時その圧縮ファイルと同じフォルダに悪意のある名前のDLLが有れば、それが実行されてしまう。
そしてWebDavのおかげでそのフォルダがネットの向こうにあっても構わない。
Re: (スコア:0)
より正確に言えば、解凍ソフトの.exeが置かれているフォルダに目的とするDLLが存在せず、かつ、圧縮ファイルの置かれたディレクトリにその名前と同名の悪意のあるDLLファイルが置かれている場合、でしょ。DLLのサーチ順序は、カレントディレクトリよりもEXEファイルが置かれているディレクトリの方が先ですから。
要するに攻撃者が攻撃を成功させるためには「.EXEのあるディレクトリから該当するDLLを削除したのちに」、悪意のあるDLLとそれをキックするための文書ファイルを送り付けなきゃいけないわけで、サーチ順序の最初にある「.exeが置かれているフォルダ」というのを無視した議論なんじゃないのかねぇ
Re: (スコア:1, 参考になる)
> 「.EXEのあるディレクトリから該当するDLLを削除したのちに」
それは不要でしょう。XPなんかだと、カレントディレクトリの方がシステムディレクトリや環境変数PATHの検索より優先順位が高いので、
・「Windowsのシステムが提供するDLL」などのシステムディレクトリにあるDLL
・複数アプリケーションで共有するためなどの理由で、EXEファイルとは別の、PATHの通ったディレクトリに置いてあるDLL
については、同名のDLLによる差し替えが可能になります。それで十分驚異的。
タレコミに上がっている実行例ではwab32res.dll が狙われています。
Re:つまりどういうことだってばよ!? (スコア:0)
カレントディレクトリがとくに危険なのは、誰でも自由に書き込めるディレクトリでも簡単にカレントに設定できる(どころか何も考えていない多数のアプリが無雑作に設定してることすらある)から。
(デフォルト管理者のXPではほとんど無意味な配慮ですが)誰でも書き込めて攻撃者がパスを予測できるような場所にアプリケーションをインストールするなってことですね。
# Chromeェ…
> XPなんかだと、カレントディレクトリの方がシステムディレクトリや環境変数PATHの検索より優先順位が高いので、
XP SP2からデフォルトでシステムディレクトリよりは後回しになった。PATHよりはまだ早いみたいだけど。
http://msdn.microsoft.com/en-us/library/ms682586(v=VS.85).aspx [microsoft.com]