水無月ばけらのえび日記

bakera.jp > 水無月ばけらのえび日記 > docomoのJSケータイ、DNS Rebindingで「かんたんログイン」を突破される

docomoのJSケータイ、DNS Rebindingで「かんたんログイン」を突破される

2009年11月24日(火曜日)

docomoのJSケータイ、DNS Rebindingで「かんたんログイン」を突破される

公開: 2009年11月26日22時0分頃

iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 (www.hash-c.co.jp)」。docomoのJS対応端末では、DNS Rebindingでsame originポリシーを突破されてしまうことがあるというお話ですね。タイトルは「かんたんログインのDNS Rebinding脆弱性」となっていますが、DNS Rebindingで攻撃されるのは端末……というか、docomo側のゲートウェイの問題かと思います。

基本的には端末、もしくはdocomo側が対応する必要があるのだろうと思いますが、サイト側で可能な対策として、Host: が違っている場合にアクセスを拒否することが挙げられています。つまり、名前ベースのバーチャルホストを使っている場合は影響を受けないということで、影響を受けないサイトも多いのではないでしょうか。とりあえず、ケータイサイトにIPアドレスでアクセスしてみて、アクセスできなければ大丈夫と考えて良さそうです。

ユーザー側では、端末側のJSを無効という対策が挙げられています。

が、これで完全に対策できるのかどうかは、私には良く分かりません。ここではXmlHttpRequestを使った攻撃が想定されていますが、same originポリシーが突破されるとまずいことは他にもありそうです。たとえばiframeであるとか、Flashであるとか、そういったものを利用した攻撃というのも考えられそうですが……。実際にケータイでそれらがどこまで動くのか、ちょっと分からないので何とも言えないですね。

※JSまるごと無効ならiframeは大丈夫そうな気もしますが、Flashはどうなのかなぁ。

関連する話題: セキュリティ

最近の日記

関わった本など

インクルーシブHTML+CSS & JavaScript 多様なユーザーニーズに応えるフロントエンドデザインパターンデザイニングWebアクセシビリティ - アクセシブルな設計やコンテンツ制作のアプローチコーディングWebアクセシビリティ - WAI-ARIAで実現するマルチデバイス環境のWebアプリケーション体系的に学ぶ 安全なWebアプリケーションの作り方 脆弱性が生まれる原理と対策の実践ウェブの仕事力が上がる標準ガイドブック 5 WebプログラミングWeb Site Expert #13Dreamweaver プロフェッショナル・スタイル [CS3対応] (Style for professional)

その他サイト