セキュリティ情報

Microsoft セキュリティ情報 MS02-027 - 重大

Gopher プロトコル ハンドラーのチェックされていないバッファーは、攻撃者が選択したコードを実行できます (Q323889)

公開日: 2002 年 6 月 11 日 |更新日: 2003 年 2 月 28 日

バージョン: 3.1

投稿日: 2002 年 6 月 11 日

更新日: 2003 年 2 月 28 日

まとめ

このセキュリティ情報を読む必要があるユーザー: Microsoft® インターネット エクスプローラーを使用しているお客様。Microsoft Internet Security and Acceleration (ISA) Server 2000 または Microsoft Proxy Server 2.0 を実行しているシステム管理者。

脆弱性の影響: 攻撃者の選択のコードを実行します。

最大重大度評価: 重大

推奨事項: ISA Server 2000 およびプロキシ サーバー 2.0 システムの管理リストにパッチを適用する必要があります。 IE を使用しているお客様は、FAQ で詳しく説明されている回避策を実装する必要があります。

影響を受けるソフトウェア:

  • Microsoft Internet Explorer
  • Microsoft Proxy Server 2.0
  • Microsoft ISA Server 2000

一般情報

技術詳細

技術的な説明:

2002 年 6 月 11 日に、Microsoft はこのセキュリティ情報の元のバージョンをリリースしました。 その中で、公開された脆弱性から身を守るためにお客様が実装できる回避策について詳しく説明しました。 このセキュリティ情報の更新バージョンは、2002 年 6 月 14 日に再リリースされ、Proxy Server 2.0 と ISA Server 2000 の修正プログラムの提供を発表し、これらのプラットフォームで回避策の手順が不要になったことをお客様に通知しました。 IE の修正プログラムが近日公開予定であり、このセキュリティ情報は再リリースされ、リリースが発表されます。

Gopher プロトコルは、インターネット経由でテキストベースの情報を転送するためのレガシ プロトコルです。 Gopher サーバーに関する情報は、メニュー システムを使用して階層的に表示され、複数の Gopher サーバーをリンクして集合的な "Gopherspace" を形成できます。

Gopher サーバーからの応答を処理するコードの一部にチェックされていないバッファーがあります。 このコードは、IE、ISA、およびプロキシ サーバーで個別に使用されます。 セキュリティの脆弱性は、攻撃者が特別に細工されたサーバー応答を介してバッファー オーバーラン攻撃をマウントすることによって、この欠陥を悪用しようとする可能性があるためです。 攻撃者は、攻撃者の制御下にあるサーバーに接続した Web ページを作成することで、この脆弱性を悪用しようとする可能性があります。 攻撃者は、このページを Web サイトに投稿するか、HTML メールとして送信する可能性があります。 ページが表示され、サーバーの応答が受信および処理されると、攻撃が実行されます。

攻撃が成功するには、攻撃者が目的のターゲットに情報を送信できる必要があります。 接続を妨げるものがあれば、この脆弱性を悪用しようとする試みから保護される可能性があります。 IE の場合、コードはユーザーのコンテキストで実行されます。 その結果、ユーザーに対する制限は、攻撃者のコードにも適用されます。

軽減要因:

  • 攻撃が成功するには、攻撃者のサーバーがターゲットに情報を配信できる必要があります。
  • IE の場合、コードはユーザーのセキュリティ コンテキストで実行されます。 その結果、ユーザーの能力に制限があれば、攻撃者のコードが実行できるアクションも制限されます。
  • ISA およびプロキシ サーバーに対する攻撃が成功した場合、Web プロキシ サービスが悪意のある応答を受信する必要があります。 実際には、これは、プロキシ クライアントがプロキシ サーバーを介して最初の要求を送信する必要があることを意味します。

重大度の評価:

インターネット サーバー イントラネット サーバー クライアント システム
インターネット エクスプローラー 5.01 重大
インターネット エクスプローラー 5.5 重大
インターネット エクスプローラー 6.0 重大
プロキシ サーバー 2.0 重大 重大 なし
ISA Server 2000 重大 重大 なし

上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。 ISA およびプロキシ サーバーの場合、この脆弱性を使用して LocalSystem レベルのアクセス権を取得できます。 IE の場合、この脆弱性を使用してユーザーのセキュリティ コンテキストでコードを実行できます。

脆弱性識別子:CAN-2002-0371

テスト済みバージョン:

Microsoft は ISA Server 2000、Microsoft Proxy Server 2.0 をテストして、これらの脆弱性の影響を受けるかどうかを評価しました。 以前のバージョンはサポートされなくなり、これらの脆弱性の影響を受ける場合と影響されない場合があります。

次の表は、現在サポートされているインターネット エクスプローラーのバージョンのうち、この脆弱性の影響を受けるバージョンを示しています。 5.01 Service Pack 2 より前のバージョンの IE は、修正プログラムのサポートの対象ではなくなりました。 IE 5.01 SP2 は、Windows® 2000 Service Pack とセキュリティ ロールアップ パッケージでのみサポートされています。

IE 5.01 SP2 IE 5.5 SP1 IE 5.5 SP2 IE 6.0
Gopher プロトコル ハンドラーでのバッファー オーバーラン (CVE-CAN-2002-0371) はい イエス イエス はい

よく寄せられる質問

Microsoft がこのセキュリティ情報を再リリースするのはなぜですか?
Microsoft は、2002 年 6 月 11 日にこのセキュリティ情報をリリースし、パッチの開発中に使用できる回避策についてお客様にアドバイスしました。 2002 年 6 月 14 日、Microsoft は ISA Server 2000 および Proxy Server 2.0 のパッチの開発を完了し、このセキュリティ情報を再リリースして、お客様に可用性を通知しました。 IE のパッチは開発中であり、完了するとすぐに利用可能になります。

Microsoft がこの問題の修正プログラムではなく回避策のセキュリティ情報をリリースするのはなぜですか?
Microsoft は現在、この脆弱性に対処するためのパッチに取り組んでいます。 ただし、この脆弱性を悪用するために必要な情報は、修正プログラムが完了する前にリリースされています。 お客様が修正プログラムのビルド中に自分自身を保護するためのアクションを実行できるようにするために、Microsoft は回避策情報をリリースしています。 Microsoft はこのセキュリティ情報を更新し、修正プログラムが利用可能になり次第、利用可能であることをお知らせします。

この脆弱性の範囲は何ですか?
これはバッファー オーバーラン脆弱性です。 この脆弱性が悪用されると、攻撃者がローカル システムでコードを実行する可能性があります。 攻撃者は、攻撃者の制御下にあるサーバーに接続する特別な形式の Web ページを作成することで、この脆弱性を悪用しようとする可能性があります。 Web ページは、攻撃者の制御下にある Web サイトに投稿することも、HTML メールとして送信することもできます。 攻撃者のサーバーがターゲットに情報を返すと、この脆弱性が悪用される可能性があり、攻撃者のコードは、攻撃者のサーバーに要求を送信したプログラムのコンテキストで実行されます。 ISA とプロキシ サーバーの場合、攻撃者のコードは LocalSystem コンテキストで実行されます。 これにより、攻撃者はサーバーを完全に制御でき、ハード ドライブのフォーマット、システムへの管理者の追加、ネットワーク サービスの読み込みなど、サーバー上で何らかのアクションを実行できるようになります。 IE の場合、攻撃者のコードはユーザーのコンテキストで実行されます。 これは、ファイルの追加、変更、削除、セキュリティ設定の変更など、ユーザーが実行できるあらゆるアクションを実行できることを意味します。 この脆弱性を悪用するには、対象のターゲットが Gopher プロトコルを使用して攻撃者のサーバーから情報を受け取ることができる必要があります。 Gopher プロトコルのブロックや攻撃者のサーバーへのアクセスのブロックなど、このアクセスを妨げるものは、この脆弱性の悪用を防ぐ効果があります。 さらに、IE の場合、コードはユーザーのセキュリティ コンテキストで実行されます。 その結果、ユーザーのアカウントに関する制限は、攻撃者のコードにも適用されます。 たとえば、ユーザーがセキュリティ ポリシーによってファイルの削除を防いだり、セキュリティ設定を変更したりすると、攻撃者のコードもそれらのアクションから防止されます。

この脆弱性の原因は何ですか?
この脆弱性は、Gopher プロトコルを使用してサーバーから返された情報を処理するコード内のチェックされていないバッファーが原因で発生します。 要求に応じて特定の方法で情報を返すように Gopher サーバーを構成することで、攻撃者はバッファーをオーバーフローさせ、システムにコードを読み込もうとします。

この脆弱性が IE に加えて ISA およびプロキシ サーバーに影響を与える理由
非チェック バッファーを持つ特定のコードは、IE で使用されるだけでなく、ISA およびプロキシ サーバーで個別に使用されます。

Gopher とは
Gopher は、インターネット経由での情報の転送をサポートするネットワーク プロトコルまたは言語です。 多くの点で、これは HTTP (World Wide Web の言語であるプロトコル) に似ています。 ただし、HTTP とは異なり、Gopher は完全にテキストベースです。 Gopher プロトコルについては、RFC 1436説明されています。 Gopher は、サイト上の情報を階層メニューに整理するために機能します。 さらに、"Gopherspace" と呼ばれるものを作成するメニューによって、複数の Gopher サイトをリンクできます。 Gopher のほとんどの関数と機能は、HTTP によって重ね合わせされてきました。 Gopher メイン現在、Web サイトに移行されていない情報のレガシ サポートを提供するために使用されています。

Gopher の処理方法の問題
コードには、Gopher サーバーから返された情報を処理するチェックされていないバッファーがあります。

この脆弱性により、攻撃者は何を実行できるでしょうか。
この脆弱性により、攻撃者はバッファー オーバーラン攻撃を仕掛け、実行中のプログラムと同じプロセス空間でコードを実行しようとする可能性があります。 その結果、攻撃者のコードは、実行中のプログラムと同じ特権で実行される可能性があります。 ISA とプロキシ サーバーの場合、攻撃者がオペレーティング システムとしてコードを実行できる可能性があります。 これにより、攻撃者はサーバーを完全に制御できるようになります。 IE の場合、攻撃者は現在ログオンしているユーザーとしてコードを実行できる可能性があります。 攻撃者は、ユーザーが実行できるあらゆる操作を実行できます。 攻撃者は、ユーザーの特権を制御する制約によっても制限されます。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、攻撃者のサーバーに接続する Web ページを構築することで、この脆弱性を悪用しようとする可能性があります。 攻撃者のサーバーからの応答が処理されると、バッファーがオーバーランされ、攻撃者のコードが実行されます。 IE の場合、攻撃者は Web ページをサーバーに投稿するか、HTML メールとして送信する可能性があります。 いずれの場合も、ページが表示され、攻撃者のサーバーからの応答が受信されるとすぐに、攻撃が実行されます。ISA およびプロキシ サーバーの場合、攻撃が成功した場合、Web プロキシ サービスが不正な Gopher 応答を受け取る必要があります。 実際には、これは、プロキシ サーバー クライアントが攻撃者のサーバーに要求を行う必要がある可能性が最も高いということです。 サーバーが悪意のある応答を受信して処理すると、攻撃が実行されます。

**制限付きサイト ゾーンで電子メールを実行していますが、この脆弱性の危険にさらされていますか?**制限付きサイト ゾーンでは、HTML の電子メール ベースの脆弱性に対する保護が提供されることがよくありますが、この脆弱性を電子メールで悪用する試みからは保護されません。 これは、制限付きサイト ゾーンで許可されている基本的な HTML 機能で、この脆弱性を呼び出すには十分であるためです。

電子メールでこの脆弱性を悪用しようとする試みを軽減できるものはありますか?
はい。 Outlook 2002 SP1"プレーン テキストとして読み取り" 機能は、HTML メールでこの脆弱性を悪用しようとする試みから保護できます。 これは、この機能によってすべての HTML 機能が無効になるためです。

この脆弱性に対して軽減できるものはありますか?
はい。 攻撃が成功するには、攻撃者のサーバーが目的のターゲットにネットワーク トラフィックを送信できる必要があります。 攻撃者がトラフィックを送信する能力を阻害するものは、この脆弱性から保護するのに役立ちます。

修正プログラムが完了するまで IE でこの脆弱性から保護するにはどうすればよいですか?
お客様は、インターネット エクスプローラーで機能しない Gopher プロキシを定義することで、IE でこの脆弱性から身を守ることができます。 これは、IE が Gopher トラフィックを送受信できないようにすることで、基本的に IE の Gopher プロトコルを無効にした結果です。

この回避策を手動で実装するにはどうすればよいですか?
お客様は、次の手順に従って、回避策を手動で実装できます。

  • デスクトップ上でインターネット エクスプローラー(IE) アイコンを右クリックするか、IE が開いている間、[ツール] をクリックして [インターネット オプション] を選択します
  • [接続] タブをクリックします
  • [LAN 設定..] をクリックします。ボタン
    • Unチェック "automatically detect settings" (設定を自動的に検出する)
    • "自動構成スクリプト" が設定されている場合は、gopher サーバーが呼び出された場合は管理者とチェックします。
  • 「LAN にプロキシ サーバーを使用する...」を確認します。Checkbox
  • [詳細設定]をクリックします。ボタン
    • "すべてのプロトコルに同じプロキシ サーバーを使用する" がチェックされていないことを確認します。
  • Gopher という単語の横にある [使用するプロキシ アドレス] ボックスに、「LocalHost」と入力します。
  • Gopher プロトコルの横にある [ポート] ボックスに「1」と入力します。
  • 適切なテキスト ボックスに、他のプロトコル (FTP、HTTP) のプロキシ情報を入力します。
  • [インターネット オプション] メニューが消えるまで [OK] をクリックします。

"設定を自動的に検出チェック後、HTTP や FTP などの他のプロトコルのエントリがあることを確認する必要があることに注意してください。 これらのボックスが空の場合、これらのプロトコルを使用するアプリケーションが正しく機能しなくなる可能性があります。

私はネットワーク管理者ですが、この回避策をエンタープライズに実装するにはどうすればよいですか?
管理リストレーターは、IE の "自動プロキシ構成スクリプト" 機能を使用して、この回避策を .pac ファイルに実装できます。 これを実装する方法の例を次に示します。

function FindProxyForURL(url, host){if (url.substring(0, 7).toLowerCase() == "gopher:")  {return "PROXY localhost:1";}else {return "DIRECT";}}

特定のプロキシを使用しているお客様は、"DIRECT" を返す行を変更する必要があることに注意してください。"PROXY ;" を返す場合

ISA サーバーとプロキシ サーバー 2.0 のパッチは何を行いますか?
この修正プログラムは、サーバーの応答を処理するバッファーに適切なチェックを実装することで、この脆弱性を排除します。

ISA サーバーで回避策を実装しました。Gopher プロトコルを再度有効にする方法
ISA 配列で回避策を実装したお客様は、次の手順に従って作成したルールを削除することで、Gopher プロトコルを再度有効にすることができます。[サーバーと配列]、[配列]、[配列] ノード、[アクセス ポリシー]、[プロトコルルール] の順に移動します。 回避策を実装するために作成されたルールを選択します。 エンタープライズ ポリシーを使用して回避策を実装した ISA サーバーの Enterprise Edition を使用して [削除] を選択すると、次の手順に従って作成したルールを削除することで、Gopher プロトコルを再度有効にすることができます。

  • [エンタープライズ]、[ポリシー]、[適用されたエンタープライズ ポリシー]、[プロトコル ルール] の順に移動します。
  • 回避策を実装するために作成されたルールを選択します。 [削除] を選択します

プロキシ 2.0 サーバーで回避策を実装しました。Gopher プロトコルを再度有効にする方法
既定では、プロキシ 2.0 上のすべてのユーザーまたはユーザー グループのプロトコルに対して拒否されます。 ユーザーのプロトコル アクセスを有効にしていて、そのアクセスから Gopher を除外する場合は、次の手順に従います。

  • [スタート] をクリックし、[プログラム] をポイントし、[Microsoft プロキシ サーバー] をポイントし、[Microsoft 管理コンソール] をクリックします。
  • コンピューター名をダブルクリックします。
  • 右側のウィンドウで、Web プロキシをダブルクリックします。
  • [Web プロキシのアクセス許可] タブを使用して、プロトコルを介してアクセスできるユーザーまたはユーザー グループを決定します。
  • チェックイン アクセス制御を有効にします。
  • gopher の "アクセス許可" リストに適切なアクセス リスト (おそらく全員) があることを確認します。
  • または、"無制限アクセス" リストに適切なアクセス リストがあることを確認します。
  • [OK] をクリックします

パッチの可用性

このパッチのダウンロード場所

このパッチに関する追加情報

インストール プラットフォーム:

  • ISA Server 2000 パッチは、ISA Server 2000 SP1 を実行しているシステムにインストールできます。
  • Proxy Server 2.0 パッチは、Proxy Server 2.0 SP 1 を実行しているシステムにインストールできます。

今後のサービス パックに含める:

この問題の修正プログラムは ISA Server 2000 SP2 に含まれます

再起動が必要:

  • ISA Server 2000: いいえ
  • プロキシ サーバー 2.0: はい

置き換えられた修正プログラム: なし。

修正プログラムのインストールの確認:

  • ISA Server 2000 およびプロキシ サーバー 2.0:
  • Q323889のファイル マニフェストで示されているように、ファイルのバージョンを確認します

注意事項:

なし

ローカライズ:

このパッチのローカライズされたバージョンは、「他のセキュリティ パッチの取得」で説明されている場所で入手できます。

その他のセキュリティ パッチの取得:

その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。

  • セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
  • コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます

その他の情報:

サポート:

  • マイクロソフト サポート技術情報の記事Q323889この問題について説明し、このセキュリティ情報のリリースから約 24 時間後に利用可能になります。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります
  • テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。

セキュリティ リソース:Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2002 年 6 月 11 日): セキュリティ情報が作成されました。
  • V2.0 (2002 年 6 月 14 日): セキュリティ情報が更新され、ISA Server 2000 とプロキシ サーバー 2.0 の修正プログラムが利用可能になり、ポート 70 のブロックの有効性に関する事実エラーが修正されました。
  • V2.1 (2002 年 7 月 31 日): このセキュリティ情報が更新され、回避策の情報へのリンクが提供されました。
  • V3.0 (2002 年 8 月 23 日): セキュリティ情報が更新され、インターネット エクスプローラーの更新プログラムが利用可能になります。
  • V3.1 (2003 年 2 月 28 日): Windows Update へのダウンロード リンクを更新しました。

ビルド日: 2014-04-18T13:49:36Z-07:00