パスワードを忘れた? アカウント作成
12012703 story
Windows

WindowsでURLのリダイレクトを悪用して認証情報を盗み取る手法が明らかに 22

ストーリー by hylom
古からの問題が露呈 部門より
あるAnonymous Coward 曰く、

Windowsにて、「Redirect to SMB」と呼ばれる脆弱性が発見された(JVNVU#99430390ITmedia)。

中間者攻撃などを利用してHTTPリクエストをfile://プロトコルに転送することで、ユーザーの認証情報を窃取するというもの。Windowsではfile://で始まるURLの場合、自動的にそのURLをSMBサーバーと解釈してユーザー名やパスワードといった認証情報を送信するという。この情報は暗号化されているものの、総当たり攻撃で解読される可能性があるという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2015年04月15日 15時27分 (#2797655)

    この「脆弱性」自体は1990年代にはすでに発見されていて、今回は、その「脆弱性」のexploitシナリオを発見した、という主張ですかね。

    雑に調べた感じですと、fileプロトコルが指定されると、セキュアでないネットワークでもSMB認証を試みるWindowsの仕様が脆弱性ということでしょうか。
    そのため、中間攻撃者がhttp等の接続要求にfileプロトコルへのリダイレクトを返すと、WindowsはSMB認証を試みようとして、中間攻撃者に対してチャレンジ/レスポンス情報を送信してしまうと。
    で、チャレンジ/レスポンス情報が入手できれば、攻撃者が手元のPC資源を使ってbrute forceでパスワード解析できるよと。

    この「脆弱性」について、Microsoftは直すつもりがないようですね。
    https://technet.microsoft.com/en-us/library/security/974926.aspx [microsoft.com]
    Microsoftのアドバイザリによれば、この脆弱性を悪用するには中間者攻撃などの別の攻撃を組み合わせる必要があるのだから、そっちに対処しろ、ということのようです。
    (このアドバイザリは2009年に出ているので、今回の記事のどこが新発見なのかよくわかりませんが…)

    • by Anonymous Coward on 2015年04月15日 20時34分 (#2797872)

      > この「脆弱性」自体は1990年代にはすでに発見されていて、今回は、その「脆弱性」のexploitシナリオを発見した、という主張ですかね。

      単にAppleWatchや新型のMacbookが売れなくてAppleが凹みそうだから他を叩いてるだけですよ。
      いつものこと。

      親コメント
    • by Anonymous Coward

      <a href="file://悪質ホストのIPアドレス">今すぐ安全を確認</a>
      とかすれば良いような気が

      イントラネットゾーンのレベル設定で
      自動でID・PW送るように設定されていたらアウトだよね

      XP時代にはすでに分かり切っていたことかと
      うろ覚えだが95でもその項目があった気がします
      3.1時代はさすがに覚えていません

      # 仕様っちゃ仕様なんだろうけれど

  • 外部に SMB をルーティングするネットワーク、という時点で負けのような気が.....
    • by Anonymous Coward

      家庭用のルーターでも、デフォルトでSMBは流さないようになっているものが多いと思うけど・・

      外にSMBを流すこと自体が迷惑行為って思ってたというのもあるけどねw

    • by Anonymous Coward

      ネットワーク内部で攻撃できれば、十分効果的ですよ。

    • by Anonymous Coward
      どの程度の脅威かわかってませんが

      > 中間者攻撃などを利用して

      > 暗号化されているが総当たりで

      ですしね。
    • by Anonymous Coward

      社内データ抜いた方が手っ取り早いしな

  • by Anonymous Coward on 2015年04月15日 15時40分 (#2797670)

    IEを正しく設定してセキュアに使ってる人ならば
    分かり切っていたことかと思いましたが
    これも脆弱性にカウントされるんですね

    インターネットオプションのセキュリティで
    ゾーンごとにレベルのカスタマイズできるので
    初期セットアップの必須項目だと思っていました

    今回の件だとローカル イントラネット ゾーンですね
    まずは「サイト」の箇所で自動検出はオフ、プロキシのもオフ
    レベルの方はスクロールした一番下の方にあるログオン部分を
    「ユーザー名とパスワードを入力してログオンする」に設定

    これで初めて繋ぐ「\\~」なり「file://」では
    認証ダイアログが出るようになりますね
    「\\192.168.~」とかで認証記憶しないようにしないと危険ですが

    複数台設定する際はグループポリシか
    レジストリのエクスポートで

    現在のユーザーをGUIで設定してレジストリのエクスポート
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\

    以降の新規ユーザーへのデフォルトにしたい場合は
    「HKEY_CURRENT_USER\」を「HKEY_LOCAL_MACHINE\」に
    置換したものをインポート

    お好みでGUIでは表示されない「マイコンピュータ ゾーン」も設定できますので
    ローカルでもスクリプトやActiveXの許可ポップアップ出したい方は
    自己責任でどうぞ

    # って書いた見たけどやっぱ一般人には無茶ブリだよな

  • by Anonymous Coward on 2015年04月15日 14時12分 (#2797599)

    なにしろfile://をまったくサポートしていない。さすがAppContainerだ

  • by Anonymous Coward on 2015年04月15日 15時15分 (#2797648)

    互換性を重視するMicrosoftとはいえ、未だに1990年代の弱いプロトコルを有効化し続けるとは…。

    …と思ったけれども、FTPもベーシック認証もDigest認証も未だ現役なので、そんなもんなんですかねぇ。
    SSL/TLSが最先端に進むなかで古いものがいつまでも残るというのは、何だかなぁ。

  • by Anonymous Coward on 2015年04月16日 9時32分 (#2798102)

    Windowsというか、Windowsに含まれているIEの脆弱性のような?
    IE本体とIEコンポーネントを使ってるアプリケーションでしか再現しないはず。

    ・・・まぁ、IEコンポーネントで広告表示とかやってるアプリケーションは多いから、
    広告ネットワーク内に仕込みされると直撃する深刻な脆弱性では有るんだけど。

typodupeerror

UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie

読み込み中...