docomoのJSケータイ、DNS Rebindingで「かんたんログイン」を突破される
2009年11月24日(火曜日)
docomoのJSケータイ、DNS Rebindingで「かんたんログイン」を突破される
公開: 2009年11月26日22時0分頃
「iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 (www.hash-c.co.jp)」。docomoのJS対応端末では、DNS Rebindingでsame originポリシーを突破されてしまうことがあるというお話ですね。タイトルは「かんたんログインのDNS Rebinding脆弱性」となっていますが、DNS Rebindingで攻撃されるのは端末……というか、docomo側のゲートウェイの問題かと思います。
基本的には端末、もしくはdocomo側が対応する必要があるのだろうと思いますが、サイト側で可能な対策として、Host: が違っている場合にアクセスを拒否することが挙げられています。つまり、名前ベースのバーチャルホストを使っている場合は影響を受けないということで、影響を受けないサイトも多いのではないでしょうか。とりあえず、ケータイサイトにIPアドレスでアクセスしてみて、アクセスできなければ大丈夫と考えて良さそうです。
ユーザー側では、端末側のJSを無効という対策が挙げられています。
が、これで完全に対策できるのかどうかは、私には良く分かりません。ここではXmlHttpRequestを使った攻撃が想定されていますが、same originポリシーが突破されるとまずいことは他にもありそうです。たとえばiframeであるとか、Flashであるとか、そういったものを利用した攻撃というのも考えられそうですが……。実際にケータイでそれらがどこまで動くのか、ちょっと分からないので何とも言えないですね。
※JSまるごと無効ならiframeは大丈夫そうな気もしますが、Flashはどうなのかなぁ。
- 「docomoのJSケータイ、DNS Rebindingで「かんたんログイン」を突破される」へのコメント (1件)
関連する話題: セキュリティ
- 前(古い): サンシャイン牧場の件、まとめ
- 次(新しい): 大阪万博はある意味すごい