Firefoxにゼロデイ脆弱性、修正版が1日おきにリリースされる 35
ストーリー by headless
攻撃 部門より
攻撃 部門より
Mozillaは18日、Firefoxの脆弱性(CVE-2019-11707)を公表し、修正版のFirefox 67.0.3/ESR 60.7.1をリリースした(Mozillaのセキュリティアドバイザリ、
CISのセキュリティアドバイザリ、
Hacker Noonの記事、
Android Policeの記事)。
脆弱性はArray.popにおける型の取り違えの脆弱性で、JavaScriptオブジェクトを操作する際に発生する。これにより、攻撃に利用可能なクラッシュを引き起こすことができ、成功すれば任意コード実行が可能になるという。Mozillaではこの脆弱性を悪用したターゲット型の攻撃を既に確認しているとのこと。
報告者のSamuel Groß氏(Google Project Zero)のツイートによると、脆弱性を発見して4月15日にMozillaへ報告したが、攻撃の具体的な内容については知らないそうだ。報告者として併記されているCoinbase Securityが何らかの攻撃を確認した可能性もあるが、この時点ではCoinbase側から特に情報は出ていなかった。
さらに20日、Mozillaはサンドボックス迂回の脆弱性(CVE-2019-11708)を修正するFirefox 67.0.4/ESR 60.7.2をリリースした。この脆弱性は親プロセスと子プロセス間のIPCメッセージ「Prompt:Open」で渡されるパラメーターのチェックが不十分なことにより、侵害された子プロセスが選んだWebコンテンツをサンドボックス化されていない親プロセスが開いてしまうというもの。他の脆弱性と組み合わせることで任意コード実行が可能になるとのこと(Mozillaのセキュリティアドバイザリ[2])。
CoinbaseのPhilip Martin氏によると、これら2つの脆弱性を組み合わせた攻撃が同社従業員をターゲットに実行されていることを17日に検出し、ブロックしていたという。また、元NSAハッカーで現在はMac用のセキュリティツールを開発しているPatrick Wardle氏によれば、同じ脆弱性を利用してmacOSにバックドアを送り込む攻撃のサンプルをユーザーから入手したとのことだ(Philip Martin氏のツイート、 Object-See's Blogの記事、 Ars Technicaの記事)。
脆弱性はArray.popにおける型の取り違えの脆弱性で、JavaScriptオブジェクトを操作する際に発生する。これにより、攻撃に利用可能なクラッシュを引き起こすことができ、成功すれば任意コード実行が可能になるという。Mozillaではこの脆弱性を悪用したターゲット型の攻撃を既に確認しているとのこと。
報告者のSamuel Groß氏(Google Project Zero)のツイートによると、脆弱性を発見して4月15日にMozillaへ報告したが、攻撃の具体的な内容については知らないそうだ。報告者として併記されているCoinbase Securityが何らかの攻撃を確認した可能性もあるが、この時点ではCoinbase側から特に情報は出ていなかった。
さらに20日、Mozillaはサンドボックス迂回の脆弱性(CVE-2019-11708)を修正するFirefox 67.0.4/ESR 60.7.2をリリースした。この脆弱性は親プロセスと子プロセス間のIPCメッセージ「Prompt:Open」で渡されるパラメーターのチェックが不十分なことにより、侵害された子プロセスが選んだWebコンテンツをサンドボックス化されていない親プロセスが開いてしまうというもの。他の脆弱性と組み合わせることで任意コード実行が可能になるとのこと(Mozillaのセキュリティアドバイザリ[2])。
CoinbaseのPhilip Martin氏によると、これら2つの脆弱性を組み合わせた攻撃が同社従業員をターゲットに実行されていることを17日に検出し、ブロックしていたという。また、元NSAハッカーで現在はMac用のセキュリティツールを開発しているPatrick Wardle氏によれば、同じ脆弱性を利用してmacOSにバックドアを送り込む攻撃のサンプルをユーザーから入手したとのことだ(Philip Martin氏のツイート、 Object-See's Blogの記事、 Ars Technicaの記事)。
頻繁にアップデートが来ると思ったら... (スコア:2)
これが原因だったのですね。
対応感謝です。
Re: (スコア:0)
しょうもないポカじゃなく、迅速なセキュリティ対応だからありがたいですね。
Re: (スコア:0)
ありがたいけど、ゼロデイ攻撃を受けといて迅速って評価はどうだろう。
Re:頻繁にアップデートが来ると思ったら... (スコア:1)
67.0.4が落ちてきてからしばらくリリースノートが404だったからよっぽど急いでたんでしょう
Re: (スコア:0)
これ、開発元に情報提供されたから良かったけど、もしされてなかったら…
Re:頻繁にアップデートが来ると思ったら... (スコア:1)
脆弱性を埋め込まないのは実績的に無理やろ。ゼロデイになるかは誰が先に発見するかでしかない。
開発が最善の速さで対応したならそこは褒めるしかないんじゃね。
Re: (スコア:0)
既知だったらゼロデイではないのだけど何を言っているのかと。
あらゆる攻撃を事前に察知してバグフィックスしたり、
一切バグのないコードを書く超能力者を求めてもそりゃ無理よとしか。
気持ちはわからんでもないけど妄想じゃなくて現実みようね。
Re: (スコア:0)
うわぁ。
現実見ろとか言う前に記事を読もうな。
あとゼロデイでググろうな。
Re: (スコア:0)
ゼロディ攻撃への対応で1~2日は客観的にみても迅速な部類だろ
お前の基準を具体例で示せないんなら、浮世離れした天の邪鬼にしか見られないぞ
Re: (スコア:0)
具体例もなにも、何日とか「時間」の議論をしている訳じゃないでしょ。
ゼロデイ攻撃を受ける前でないと迅速とは言えないという「時相」の話。
Re: (スコア:0)
え、じゃあまさか「ゼロデイ攻撃自体がありえない」とか、さらに浮世離れした難癖だったわけ?
Re: (スコア:0)
迅速とは言えないだけでしょ。
書いてないことをでっち上げてはいけない。
Re: (スコア:0)
(#3638414)もだけど、マイナスモデしている人は、少し冷静になった方がいいのでは?
ゼロデイ攻撃発覚後の対応は非難されるものではないが、
その速さを根拠に評価することは
それまで対策に取り組んできた人たちの努力を不当評価することにつながりかねない
Re: (スコア:0)
「ゼロデイ攻撃発覚後の対応」の中では「迅速なほう」だ、って文脈はわかりきってるだろ
不当評価って…どんだけ歪めばそういう曲解できるんだ?
「更正した不良より僕のほうが偉い!」みたいな感情で語ってるのか?
Re: (スコア:0)
不当評価につなげることが頭悪いし
対応への評価へのおかしな難癖にマイナスが付くのは別にいいと思う
Re:頻繁にアップデートが来ると思ったら... (スコア:1)
不当評価って…どんだけ歪めばそういう曲解できるんだ?
現に誰も評価してないじゃない。
バグトラッカが見られないので、とりあえずBug 1544386でpushログ確認したら、
https://hg.mozilla.org/mozilla-central/rev/a74585a7dec4d91c8cfc53975be... [mozilla.org]
てなリファクタリングがヒットしたよ。
中身は知らんけど日付は6月6日だってさ。
Android用は相変わらず (スコア:0)
まだGoogle playからダウンロードできず。
Re: (スコア:0)
今もまだGoogle playから更新版がダウンロードできない
Re:Android用は相変わらず (スコア:1)
( ˘ω˘)スヤァ (スコア:0)
( ˘ω˘)FirefoxはデフォルトでNo scriptを組み込むべきであーる。
それもいいんだけど (スコア:0)
まず設定画面におけるjavascriptの有効無効設定と
なぜか同時期に抹消された画像表示設定を復活してほしい
Re: (スコア:0)
No ScriptしんどいからuMatrixにして。
ゼロデイ攻撃、ゼロデイ脆弱性 (スコア:0)
繰り返しの議論になるけど、やっぱり用語がよくないよね。
特に、ゼロデイ攻撃は攻撃のサブクラスだからまだしも、
ゼロデイ脆弱性に至っては脆弱性を再定義する概念で、意味がわからない。
Re: (スコア:0)
(#3638523)(#3639652)あたりが犠牲者ですね。
WIP脆弱性とでも言えばいいんですかね?
それだと脆弱になってる途中にも読めますが。(あるある)
Re: (スコア:0)
だからタレコミは3行以上あってもちゃんと最後まで読もうな
Re: (スコア:0)
タレコミも大概だけどな
最初の数行を読めば全体がおおまかに把握できるような文章になっていない
Re: (スコア:0)
でもタイトルが「1日おき」なんだから、
数行読めば、少なくとも2回は更新されてることはわかるのでは。
まぁ、スラドだとタイトルが当てにならないことも多いが。
Re: (スコア:0)
数行どころか,タイトル読むだけで今回複数のアップデートがリリースされたんだなってことが分かるような.
タイトル詐欺でもないし,大概って程ではないのでは.
Re: (スコア:0)
Rust 言語 を使っても
脆弱性をなくすのは難しいのだろうか
Re: (スコア:0)
今はどのくらいRust化されたんだろう?
最適化まわりは何だかんだ言って結局ユーザの多い言語の方が有利なんだろうな
まぁ、プログラミング言語を変えるどころか
形式手法を使ったところで人の誤解・想定外は無くならん
Re: (スコア:0)
OSSなら安全(爆笑)
MS製品だって、「毎月」セキュリティパッチは当てられてないか?
Re: (スコア:0)
安全の意味がわかっていない奴のドヤ言いw