WindowsでURLのリダイレクトを悪用して認証情報を盗み取る手法が明らかに 22
ストーリー by hylom
古からの問題が露呈 部門より
古からの問題が露呈 部門より
あるAnonymous Coward 曰く、
Windowsにて、「Redirect to SMB」と呼ばれる脆弱性が発見された(JVNVU#99430390、ITmedia)。
中間者攻撃などを利用してHTTPリクエストをfile://プロトコルに転送することで、ユーザーの認証情報を窃取するというもの。Windowsではfile://で始まるURLの場合、自動的にそのURLをSMBサーバーと解釈してユーザー名やパスワードといった認証情報を送信するという。この情報は暗号化されているものの、総当たり攻撃で解読される可能性があるという。
脆弱性の発見ではなさそう (スコア:3, 参考になる)
この「脆弱性」自体は1990年代にはすでに発見されていて、今回は、その「脆弱性」のexploitシナリオを発見した、という主張ですかね。
雑に調べた感じですと、fileプロトコルが指定されると、セキュアでないネットワークでもSMB認証を試みるWindowsの仕様が脆弱性ということでしょうか。
そのため、中間攻撃者がhttp等の接続要求にfileプロトコルへのリダイレクトを返すと、WindowsはSMB認証を試みようとして、中間攻撃者に対してチャレンジ/レスポンス情報を送信してしまうと。
で、チャレンジ/レスポンス情報が入手できれば、攻撃者が手元のPC資源を使ってbrute forceでパスワード解析できるよと。
この「脆弱性」について、Microsoftは直すつもりがないようですね。
https://technet.microsoft.com/en-us/library/security/974926.aspx [microsoft.com]
Microsoftのアドバイザリによれば、この脆弱性を悪用するには中間者攻撃などの別の攻撃を組み合わせる必要があるのだから、そっちに対処しろ、ということのようです。
(このアドバイザリは2009年に出ているので、今回の記事のどこが新発見なのかよくわかりませんが…)
Re:脆弱性の発見ではなさそう (スコア:1)
> この「脆弱性」自体は1990年代にはすでに発見されていて、今回は、その「脆弱性」のexploitシナリオを発見した、という主張ですかね。
単にAppleWatchや新型のMacbookが売れなくてAppleが凹みそうだから他を叩いてるだけですよ。
いつものこと。
Re: (スコア:0)
<a href="file://悪質ホストのIPアドレス">今すぐ安全を確認</a>
とかすれば良いような気が
イントラネットゾーンのレベル設定で
自動でID・PW送るように設定されていたらアウトだよね
XP時代にはすでに分かり切っていたことかと
うろ覚えだが95でもその項目があった気がします
3.1時代はさすがに覚えていません
# 仕様っちゃ仕様なんだろうけれど
確かに「脅威」と言えば言えるが (スコア:2)
Re: (スコア:0)
家庭用のルーターでも、デフォルトでSMBは流さないようになっているものが多いと思うけど・・
外にSMBを流すこと自体が迷惑行為って思ってたというのもあるけどねw
Re: (スコア:0)
ネットワーク内部で攻撃できれば、十分効果的ですよ。
Re: (スコア:0)
> 中間者攻撃などを利用して
> 暗号化されているが総当たりで
ですしね。
Re: (スコア:0)
社内データ抜いた方が手っ取り早いしな
え?仕様だよね? (スコア:2, 参考になる)
IEを正しく設定してセキュアに使ってる人ならば
分かり切っていたことかと思いましたが
これも脆弱性にカウントされるんですね
インターネットオプションのセキュリティで
ゾーンごとにレベルのカスタマイズできるので
初期セットアップの必須項目だと思っていました
今回の件だとローカル イントラネット ゾーンですね
まずは「サイト」の箇所で自動検出はオフ、プロキシのもオフ
レベルの方はスクロールした一番下の方にあるログオン部分を
「ユーザー名とパスワードを入力してログオンする」に設定
これで初めて繋ぐ「\\~」なり「file://」では
認証ダイアログが出るようになりますね
「\\192.168.~」とかで認証記憶しないようにしないと危険ですが
複数台設定する際はグループポリシか
レジストリのエクスポートで
現在のユーザーをGUIで設定してレジストリのエクスポート
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\
以降の新規ユーザーへのデフォルトにしたい場合は
「HKEY_CURRENT_USER\」を「HKEY_LOCAL_MACHINE\」に
置換したものをインポート
お好みでGUIでは表示されない「マイコンピュータ ゾーン」も設定できますので
ローカルでもスクリプトやActiveXの許可ポップアップ出したい方は
自己責任でどうぞ
# って書いた見たけどやっぱ一般人には無茶ブリだよな
Re: (スコア:0)
先頭2行しか読めない人なの?
せめて末尾の行も読みましょうよ。
> # って書いた見たけどやっぱ一般人には無茶ブリだよな
って言ってるじゃん。
Re: (スコア:0)
だったら3行でまとめといてね
Re: (スコア:0)
3行以上の文章読めないもんねえ…
Re: (スコア:0)
それなら2行にまとめないと
Spartanにこの問題はないと思われる (スコア:1)
なにしろfile://をまったくサポートしていない。さすがAppContainerだ
未だにNTLMを無効化していなかったのか… (スコア:0)
互換性を重視するMicrosoftとはいえ、未だに1990年代の弱いプロトコルを有効化し続けるとは…。
…と思ったけれども、FTPもベーシック認証もDigest認証も未だ現役なので、そんなもんなんですかねぇ。
SSL/TLSが最先端に進むなかで古いものがいつまでも残るというのは、何だかなぁ。
Re:未だにNTLMを無効化していなかったのか… (スコア:1)
HTTP/2でTLSのスィートの初期white指定セットがあるけど、そういえば、このへんどうなんだろう?
# 一度サポートした認証機能とか、いろんな意味で改訂が大変ですね...
M-FalconSky (暑いか寒い)
Re: (スコア:0)
最先端つってもついこの間までSSL3.0が有効だったんだから
そんなものなんでしょう
Re: (スコア:0)
確かに。今でもRC4を無効化するのに手間取ってますしね。 > SSL/TLS
RC4のみを提供するサイト一覧: https://bug1124039.bugzilla.mozilla.org/attachment.cgi?id=8575374 [mozilla.org]
Re: (スコア:0)
送ってるのは新しい方の暗号化されたやつで、これは2000移行に使い始めたはず。さすがに1990年代ということはないよ。
#ふーんSPNEGOさえ信頼できないサイトには送らないのにLANMANは送るのかよ、という気はするが。
Windowsというか (スコア:0)
Windowsというか、Windowsに含まれているIEの脆弱性のような?
IE本体とIEコンポーネントを使ってるアプリケーションでしか再現しないはず。
・・・まぁ、IEコンポーネントで広告表示とかやってるアプリケーションは多いから、
広告ネットワーク内に仕込みされると直撃する深刻な脆弱性では有るんだけど。