教えてください

このエントリーをはてなブックマークに追加
To: Bugtraq-JP
Subject: Becky! 1.26.08以前および2. 00.08以前に、添付ファイ ルが強制起動されるセキ ュリティホール
Date: Jun 24 2002 1:23AM
Author: TAKAGI, Hiromitsu <[email protected]>
Message-ID: <[email protected]>


Becky!の古いバージョンに添付ファイルが強制起動されるセキュリティホール
----------------------------------------------------------------------

シェアウェアのメール読み書きソフトウェア(以下「メーラ」)「Becky!」の
古いバージョンに、メール本文を表示しただけで添付ファイルが起動してしま
うなどのセキュリティホールがありました。この問題は現在の最新版では修正
されていますが、ユーザへの周知が十分になされていないとみられるため、アッ
プグレードの必要性を示すため、ここにそのセキュリティホールの内容の一部
を報告します。


影響を受けるもの
================

Becky! 2のバージョン2.00.08以前
http://www.rimarts.co.jp/becky-j.htm
Becky! 1.26.08以前
http://www.rimarts.co.jp/becky1-j.htm


解決策
======
Becky! 2.x使用の場合は、2.00.09以降にアップグレードする。
Becky! 1.x使用の場合は、1.26.09にアップグレードする。


ベンダーの対応状況
==================

2002年3月19日
Becky! 2.00.09リリース
...
2002年4月15日
開発元へ問題点を説明するメールを送った
2002年4月16日
対応するとの返事があった
2002年4月18日ごろ
Becky! 1.26.09がリリースされていた
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2002/04.html#20020418

Becky! 2では、この問題は2.00.08以前のみに存在し、2002年3月19日にリリー
スされていたBecky! 2.00.09には存在しない。

これは、別のセキュリティ脆弱性(※1)への対策を根本的に施すため、HTMLメー
ルの表示の実装方式が2.00.09で変更された際に、結果的にこの問題の影響も
受けなくなったためと推定される。

※1: Becky!にスクリプトフィルタをバイパスされる脆弱性
http://memo.st.ryukoku.ac.jp/archive/200112.month/2362.html

Becky! 2のサイトに、添付ファイルが強制起動される問題が存在していたこと
を通知するアナウンスは見あたらない。
http://member.nifty.ne.jp/rimarts/B2/Readme.txt


問題点の概要
============

この問題は、

[memo:3953] Windows版PostPetに、添付ファイルが強制起動されるセキュリティホール
http://memo.st.ryukoku.ac.jp/archive/200205.month/3953.html

で述べたPostPetの問題と同じ原理に基づくもので、添付ファイルが固定のパ
ス名のフォルダ(第三者に場所を予測されるフォルダ)に展開されるところに
原因がある。

Becky! 2.00.08 では、MHTML形式のメールを受信すると、そのメールを表示し
ている間、添付されたファイルが %TEMP% ディレクトリ内の「B2Temp\html\」
フォルダに展開されるようになっている。%TEMP% ディレクトリは、Windows
98の場合には「C:\WINDOWS\TEMP\」であるため、展開されるフォルダは、
C:\WINDOWS\TEMP\B2Temp\htmlとなり、これは固定であり、第三者から予測できるものである。

Becky! 1.26.08以前では、添付ファイルを含むメールを受信すると、受信と同
時に、添付ファイルが以下のようなフォルダに展開される。
C:\Program Files\RimArts\Rebecca\takagi\User0\Attach\20020415_00ここで、「takagi」はユーザ名、「20020415」は受信した日付で、「_00」は、
その日の通し番号(添付ファイルを持つメールの)と推定される。添付ファイ
ルは、指定された名前のファイル名で展開されるため、このフォルダのパス名
が攻撃者に予測できてしまう場合には、攻撃が成功することになる。


脅威
====

この問題により、任意のタイプの添付ファイルが起動され得るため、ウィルス
に感染させられたり、バックドアを仕掛けられたり、ファイルを盗み出された
り、ファイルを破壊されるなどの被害に遭う可能性がある。

被害に遭う状況とその現実性は以下の通りである。

Becky! 2.xの場合:

悪意のあるMHTML形式のメールを表示しただけで被害に遭う。Becky!の設定で
「実行可能タグを無効化」をチェックしている場合であっても、メールを表示
しただけで被害に遭う。

HTMLメールの表示をオフにしている場合(「MSIEコンポーネントを使用」のチェッ
クを外している場合)にはこの被害に遭うことはない。

展開された添付ファイルは、そのメールの表示をやめた時点で消去されるため、
PostPetの場合やBecky! 1.xの場合と異なり、後にInternet Explorerで罠のペー
ジにアクセスしたときに被害に遭うということは起きない。

Windows 98で使用している場合には、%TEMP% ディレクトリのパス名が固定で
あるため、確実に被害に遭う。

Windows NT, 2000, XPで使用している場合には、%TEMP% ディレクトリの場所
が、
C:\Documents and Settings\takagi\Local Settings\Temp
 ̄ ̄ ̄
などとなり、パス名の途中にユーザ名が含まれるため、これが予測される場合
にだけ被害に遭う。ワーム等の無差別な攻撃においては予測されない可能性も
あるが、特定の相手を狙った攻撃では予測される可能性が高い。


Becky! 1.xの場合:

Becky!の設定で「HTMLメールを表示」をチェックしていると、悪意あるHTMLメー
ルを表示しただけで被害に遭う。

Becky! 2.xの場合と異なり、展開された添付ファイルは、そのメールが削除さ
れない限り、固定の場所に存在し続けるため、問題のメールを表示している間
だけでなく、後に、罠のWebページをInternet Explorerでアクセスした際にも
被害に遭うことになる。これはPostPetの場合の脅威と同様である。

添付ファイルが展開されるフォルダのパス名にユーザ名が含まれるため、ワー
ム等の無差別な攻撃においては予測されない可能性もあるが、特定の相手を狙っ
た攻撃では予測される可能性が高い。


問題点の詳細
============

同様の問題を持つ他のメーラがまだ対策を終えていないため、固定のパス名の
フォルダに添付ファイルが展開されることがなぜ上記の脅威をもたらすのかに
ついては、現時点では明記することを避ける。


以上


高木 浩光@独立行政法人産業技術総合研究所
http://staff.aist.go.jp/takagi.hiromitsu/