水無月ばけらのえび日記

bakera.jp > 水無月ばけらのえび日記 > docomoのJSケータイ、DNS Rebindingで「かんたんログイン」を突破される

docomoのJSケータイ、DNS Rebindingで「かんたんログイン」を突破される

2009年11月24日(火曜日)

docomoのJSケータイ、DNS Rebindingで「かんたんログイン」を突破される

公開: 2009年11月26日22時0分頃

iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 (www.hash-c.co.jp)」。docomoのJS対応端末では、DNS Rebindingでsame originポリシーを突破されてしまうことがあるというお話ですね。タイトルは「かんたんログインのDNS Rebinding脆弱性」となっていますが、DNS Rebindingで攻撃されるのは端末……というか、docomo側のゲートウェイの問題かと思います。

基本的には端末、もしくはdocomo側が対応する必要があるのだろうと思いますが、サイト側で可能な対策として、Host: が違っている場合にアクセスを拒否することが挙げられています。つまり、名前ベースのバーチャルホストを使っている場合は影響を受けないということで、影響を受けないサイトも多いのではないでしょうか。とりあえず、ケータイサイトにIPアドレスでアクセスしてみて、アクセスできなければ大丈夫と考えて良さそうです。

ユーザー側では、端末側のJSを無効という対策が挙げられています。

が、これで完全に対策できるのかどうかは、私には良く分かりません。ここではXmlHttpRequestを使った攻撃が想定されていますが、same originポリシーが突破されるとまずいことは他にもありそうです。たとえばiframeであるとか、Flashであるとか、そういったものを利用した攻撃というのも考えられそうですが……。実際にケータイでそれらがどこまで動くのか、ちょっと分からないので何とも言えないですね。

※JSまるごと無効ならiframeは大丈夫そうな気もしますが、Flashはどうなのかなぁ。

関連する話題: セキュリティ

最近の日記

関わった本など