HOME情報セキュリティ情報セキュリティ対策脆弱性対策脆弱性関連情報取扱い:脆弱性関連情報の調査結果

本文を印刷する

情報セキュリティ

脆弱性関連情報取扱い:脆弱性関連情報の調査結果

独立行政法人 情報処理推進機構
セキュリティセンター

本資料は、JVNで公表した「JVN#31226748:複数のウェブブラウザにおいてリクエスト分割が可能な脆弱性」について解説するものです。

概要:

ウェブブラウザに実装されている XMLHttpRequest は、ユーザのブラウザ操作を契機とせずウェブサーバとの通信を行うことができます。

一部のウェブブラウザにおいて、XMLHttpRequest における値のチェックが不十分なことにより、複数のリクエストを連結してウェブサーバへ送信することができます。通常は、最初のリクエスト先が示すウェブサーバに接続します。しかし、プロキシサーバを経由したネットワーク環境では、プロキシサーバが複数のリクエストに応じて複数の接続を行うため、プロキシサーバが意図していないウェブサーバに接続する可能性があります。

この機能を悪用したスクリプトを含むウェブコンテンツをユーザが閲覧した場合、通信内容がユーザの意図していないウェブサーバに送信されてしまう可能性があります。

最新情報は、JVN#31226748 を参照してください。

複数のウェブブラウザにおいてリクエスト分割が可能な脆弱性

影響:

ユーザが意図していないウェブサーバに、ユーザが利用している任意のドメインに関する認証情報や、Cookie 情報が漏洩する可能性があります。

本脆弱性の深刻度:

(1)評価結果

本脆弱性の深刻度 □ I(注意) ■ II(警告) □ III(危険)
本脆弱性のCVSS基本値   5.0  

(2)CVSS基本値の評価内容

AV:攻撃元区分 □ ローカル □ 隣接 ■ ネットワーク
AC:攻撃条件の複雑さ □ 高 □ 中 ■ 低
Au:攻撃前の認証要否 □ 複数 □ 単一 ■ 不要
C:機密性への影響
 (情報漏えいの可能性)
■ なし □ 部分的 □ 全面的
I:完全性への影響
 (情報改ざんの可能性)
□ なし ■ 部分的 □ 全面的
A:可用性への影響
 (業務停止の可能性)
■ なし □ 部分的 □ 全面的

注)■:選択した評価結果
AV:AccessVector, AC:AccessComplexity, Au:Authentication,
C:ConfidentialityImpact, I:IntegrityImpact, A:AvailabilityImpact

(3)注意事項

 深刻度が低くても、対策をしなくてよいということではありません。本ソフトウェアの利用者は必ず脆弱性対策を実施して下さい。

更新履歴

2007年8月20日 脆弱性の深刻度評価をCVSS v2へ移行
2007年3月28日 本脆弱性の深刻度を追記
2005年10月3日 掲載