Firefox 3.5のJavaScriptエンジンに未対策の脆弱性が発見される 20
ストーリー by hylom
Firefoxにも、 部門より
Firefoxにも、 部門より
あるAnonymous Coward 曰く、
Firefox 3.5.xに未対策の脆弱性が発見された。F-secureによると、この脆弱性を悪用することで、悪意のある攻撃者により任意のコードを実行される可能性がある。
この脆弱性はJavaScriptエンジンの処理のバグにより引き起こされるとのことで、Mozilla Security Blogによると、about:config等で「javascript.options.jit.content」を「false」に設定してJavaScriptエンジンのJIT機能を無効にすることで対策できるという。
また、この問題に対する修正を加えたFirefox 3.5.1が今月中にリリースされる予定のようだ(Releases — MozillaWiki)。
Firefox 3.0 は問題なし (スコア:5, 参考になる)
ストーリーからリンクされているCritical JavaScript vulnerability in Firefox 3.5 at Mozilla Security Blog [mozilla.com]のコメント欄のやりとり
によると、このバグは Firefox 3.5 限定の問題のようですね。
# Firefox 3.5 で JavaScript が高速化された原動力でもある
# JIT コンパイラのバグだから、という理解で大丈夫でしょうか?
Re:Firefox 3.0 は問題なし (スコア:3, 参考になる)
> # JIT コンパイラのバグだから、という理解で大丈夫でしょうか?
という理解で間違いないでしょう。
ちなみに、3.5.1 のリリースは、元々、今月中に予定されていたもので、この脆弱性のために、早ければ今週中にもリリースされそうな雰囲気だそうです
Mozilla Flux 2009-07-14 [hatena.ne.jp]
上記ページのコメント参照
Re: (スコア:0)
Re:Firefox 3.0 は問題なし (スコア:1, 参考になる)
かわいそうなJIT (スコア:2, 興味深い)
Re:かわいそうなJIT (スコア:2, おもしろおかしい)
って事ですね
Re: (スコア:0)
しかも遅れている間に競争相手がどんどん進化してまったく太刀打ちできなくなっているという。
TraceMonkeyがV8やNitroに勝てないんじゃなくてcairoがSkiaに勝てないのかもしれませんが。
Re: (スコア:0)
そうやって過剰に意識するあまり、少しでも差を縮めようと色々やってたから遅れまくったんですけどね。 その結果、想像以上にバグが増えてしまってリリースを度々延期せざるを得なくなってしまった。
いくら小手先の修正を施したところで、期待するような結果など得られるはずもないのにねえ。
Exploit公開中 (スコア:1, 参考になる)
「未対策の脆弱性が発見」というだけでなく、「攻撃方法も公開中」であることを
考慮した上で、ユーザは対応しましょう。
Exploitのデモページを試してみました(w (スコア:2, 参考になる)
タレコミでは脆弱性の詳細が不明だが、F-secureの同じページへリンクが張られていることからすれば「Firefoxメモリコラプション脆弱性」 [f-secure.jp](SecuniaではMozilla Firefox Memory Corruption Vulnerability [secunia.com])と呼ばれているもののようだ。その記事によると
よく知られたエクスプロイトサイトといえば、milw0rm.org だろう。
2009-07-13 Mozilla Firefox 3.5 (Font tags) Remote Buffer Overflow Exploit [milw0rm.org] HITS:24451
デモページ(http://www.milw0rm.org/exploit.php?id=9137)も準備されているので、現時点で最新のナイトリー(Firefox 3.5.1pre [mozilla.org]とFirefox 3.6 alpha1 [mozilla.org])でデモページを読み込んでみると、クラッシュこそしなかったが、しばらくすると
というダイアログウィンドウが出て、script を止めることができた。なお他のコメント [srad.jp]によれば、Firefox 3.0.x では再現しないという話だが、うちの Firefox 3.0.11(on WindowsXP SP3/RAM 512MB)で読み込んだところフリーズした(症状としてはメモリを食い尽くす)。
【参考】Firefox 3.5.x に未パッチの脆弱性 [seesaa.net]
モデレータは基本役立たずなの気にしてないよ
Re:Exploitのデモページを試してみました(w (スコア:3, 興味深い)
毎度水を差すようで悪いとは思うんですが、
件のPoCではまずJavaScriptコードで、シェルコード(calc.exe起動)を含む約.375MBの文字列×600個の配列(単純計算でも最低約225MB)を作成しています。これは脆弱性を突いたときのコード実行の成功確率を高めるためで[*]、そうしておいてからJSエンジンの脆弱性(FONT要素の扱い)を突くJSコードを実行し、メモリ破壊を引き起こして先のシェルコードを実行するようになっています。
[*] 参考: MYCOMの記事PoCの内側 - Heap Spray(1) [mycom.co.jp], (2) [mycom.co.jp])。
配列作成にはメモリを大量に消費しますし(環境にも寄るでしょうが)結構時間が掛かりますが、脆弱性を突く部分(その関数を呼び出す99行目もしくは100行目)を削るだけでメモリ破壊(クラッシュ)は起きません。逆に、メモリ破壊を起こすだけなら配列作成の部分(25-52行目)は要りませんし、メモリ大量消費は起こりません。
で、スクリプト実行が長時間続いたときの中断ダイアログが出て止めることができた/メモリを食い尽くしてフリーズというのは、まだ仕込みの段階で脆弱性を突くところまで行ってなかったのではないかと思います。せめて中断しなかった場合はどうか、自環境のメモリ量にあわせ配列を調整した場合はどうかなどを見ないと、試したことにはならないですよ。
kasperskyさん活躍 (スコア:1)
カスペルスキーさんがえんえんと「危ないぜ!消そうぜ!」とダイアログ出してくれました。
# ファイルキープして放してくれない
javascript.options.jit.content (スコア:0)
と思ったら、使ってるのは Firefox 3.0.11 だった。
発見者は他のバージョンにも影響するだろうと書いてたけど、
Firefox 3.0 には本当に影響しないのだろうか?
未対策の脆弱性を発見? (スコア:0)
「対策済みの脆弱性」が発見されることってあるのでしょうか?
Re: (スコア:0)
というのを、どうにか問題を矮小化したくてそういう表現に
しちゃったのでしょうな。
これがIEで発見されたなら、もっとはっきり書くのに。
FirefoxはIEよりも脆弱性が確実に多いですが、未対応のまま
攻撃方法も公開される数はIEよりも少ないです。
このことだけが「FirefoxはIEより安全」と言える理由なので、
これが覆されると支持者は困るんです。
Re: (スコア:0)
って言うだけならFx信者とまったくかわらないので、具体的にどれくらい多いのか資料の提示をお願いします。
#「そんなの自分で調べろ」なんて言うのは通りませんよ。
Re: (スコア:0)
http://japan.cnet.com/news/sec/story/0,2000056024,20087325,00.htm
これなんかは古いですがそのものズバリのタイトルの記事ですね
同種の指摘はこの頃から海外のセキュリティ関連の専門家からは度々され続けており
最近では月一回程度までに公開頻度の上がったFirefoxのリリースノートには
ほぼ毎回セキュリティ脆弱性の修正が含まれている。これでは脆弱性自体が少ないという主張は最早不可能です
既にFirefoxの方が脆弱性は少ないという主張は滅多に見られないほどトーンダウンし
発見された脆弱性への対応が早いという論調にシフトしているという見解は正しいでしょう
Re: (スコア:0)
シマンテックのような対策屋のソフトの方が脆弱なことも多いし。
ActiveXみたいな拡張機能もFirefoxにてんこ盛りだし。
数だけで計れるものでもないし、脆弱の度合いもいろいろ、修正速度もいろいろ。
過去の評価ばかりして今の再評価を忘れているひとたちが多すぎ。
Re: (スコア:0)
そのリンク先にはベンダ発表だとFirefoxが多く
セキュリティ監視会社の発表だとIEが多い
とありますね
Re: (スコア:0)
>「対策済みの脆弱性」が発見されることってあるのでしょうか?
a)対策済だがそれを回避する方法が発見された
b)対策済だがその対策に脆弱性がが発見された
c)べ、べつに未対策だと思ったわけじゃないんだからねっ!