ハッカーがFirefox、Chrome、Safariの18年前のセキュリティ欠陥を悪用

イスラエルに本拠を置くサイバーセキュリティ企業Oligoの研究者らは、GoogleのChromium、Mozilla Firefox、AppleのSafariを含むすべての主要なWebブラウザに影響を及ぼし、攻撃者がローカルネットワークに侵入することを可能にする18年前の重大な脆弱性を発見した。

「0.0.0.0 Day」と呼ばれるこの脆弱性は、すべての主要ブラウザのブラウザ セキュリティをバイパスし、組織のローカル ネットワーク上で実行されているサービスと対話します。

このやり取りにより、攻撃者に機密情報への不正アクセスが許可される可能性があり、場合によってはリモート コードの実行が可能になる場合もあります。ローカルサービスについて。

つまり、攻撃者は、すべてネットワークの外部からファイル、メッセージ、資格情報にアクセスしたり、データを操作または盗んだり、操作を中断したり、さらに悪意のあるソフトウェアをインストールしたりする可能性があります。

ただし、Microsoft がオペレーティング システム レベルで IP アドレスをブロックしているため、この重大な欠陥は Linux および macOS を実行しているコンピュータにのみ影響し、Windows には影響しないことに注意してください。

Oligo の AI セキュリティ研究者である Avi Lumelsky 氏によると、公開 Web サイト (.com で終わるドメインなど) はローカル ネットワーク (localhost) 上で実行されているサービスと通信でき、アドレス 0.0 を使用して訪問者のホスト上で任意のコードを実行する可能性があります。 localhost/127.0.0.1 の代わりに .0.0。

「この問題は、ブラウザー業界での標準化の欠如に加え、さまざまなブラウザー間でセキュリティ メカニズムの実装が一貫していないことが原因です。その結果、一見無害に見える IP アドレス 0.0.0.0 が、攻撃者にとって、開発、オペレーティング システム、さらには内部ネットワークに使用されるサービスを含むローカル サービスを悪用するための強力なツールになる可能性があります。」書きましたセキュリティブログ投稿で。

Oligo はまた、この危険なアクティビティを防止できないクロスオリジン リソース共有 (CORS) やプライベート ネットワーク アクセス (PNA) などの既存の保護メカニズムをバイパスしているとも説明しています。

Oligo のセキュリティ研究者は、ShadowRay や SeleniumGreed などのキャンペーン攻撃を含む、複数の攻撃者がこの欠陥を悪用していることを観察しています。

ShadowRay では、キャンペーンは開発者のマシン (Ray クラスター) でローカルに実行されている AI ワークロードを積極的に標的にしていましたが、Selenium では、攻撃者は Selenium Grid パブリック サーバーを利用し、既知のリモート コード実行 (RCE) の脆弱性を利用して組織への初期アクセスを取得しました。

Oligo の開示を受けて、Web ブラウザ開発者は、Google Chrome、Mozilla Firefox、Apple Safari による 0.0.0.0 へのアクセスをブロックする措置を講じ始めています。

Google Chrome: 世界で最も人気のある Web ブラウザは、0.0.0.0 (Finch ロールアウト) へのアクセスをブロックすることを決定しました。これは、Chromium 128 から段階的なロールアウトを経て開始され、Chrome 133 で完了します。その時点で、その IP アドレスはすべての Chrome および Chromium ユーザーに対して完全にブロックされます。

モジラ Firefox: Mozilla は、0.0.0.0 をブロックすると、そのアドレスを使用するサーバーに重大な互換性の問題が発生する可能性があると述べているため、Firefox ユーザーはパッチが適用されるまでもう少し待つ必要があるかもしれません。したがって、0.0.0.0 へのアクセスにはまだ制限を課していませんが、将来的には制限を課す予定です。

アップルサファリ: Apple は、macOS Sequoia のパブリック ベータ版を使用して、Web サイトから 0.0.0.0 にクエリを送信しようとするすべての試みをブロックする予定です。このアップデートは Safari 18 に同梱され、macOS Sonoma と macOS Ventura に展開される予定です。

ブラウザーの修正が到着するまで、Oligo はアプリ開発者がローカル アプリケーションを保護するために以下の対策に従うことを推奨しています。

  • PNA ヘッダーを実装します。
  • リクエストの HOST ヘッダーを確認して、localhost または 127.0.0.1 への DNS リバインド攻撃から保護します。
  • localhost ネットワークを信頼しないでください。ローカルであっても、最小限の承認レイヤーを追加してください。
  • 可能な場合は HTTPS を使用してください。
  • ローカルのアプリケーションであっても、アプリケーションに CSRF トークンを実装します。
  • 開発者は、ブラウザがゲートウェイとして機能し、多くのブラウザには内部 IP アドレス空間へのルーティング機能があることを覚えておく必要があります。