忍者ブログ
すずめと一緒に踊りませんか
ブログ内検索
話題ごと
WirelessFreedom
LinkStation (ls-gl)
イーサネットコンバータ
最新コメント
最新トラックバック
カレンダー
08 2017/09 10
S M T W T F S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
バーコード
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

       
DLLハイジャックの脆弱性がどうのこうの、という話があることを、
さっきslashdotで読んで知りました。
WindowsにおけるDLLハイジャック脆弱性、多くのメジャーなソフトウェアにも (slashdot)

でも、読んだときに思ったのですが、
いつの時代のWindowsからかは知りませんが、
ずっと昔から(NTの頃から?)変わってないよ仕様なような気がします。
というか、Windowsプログラマなら常識だと思っているのですが、
DLLにはロード順っていうものがあって、
・exeと同じディレクトリ
・カレントディレクトリ
・Systemディレクトリ
・Windowsディレクトリ
・Path
っていう決まりがあるのです。(但し、システムに登録されたDLLは除く。User32.dllとかね。)

なので、
カレントディレクトリからDLLが読まれる可能性があることを知らずにアプリを実装したベンダが、
この脆弱性を作り出した、ということでしょうか。

たぶん、
・もともとのアプリでは、カレントより優先順位の低いフォルダにDLLを配置するアプリである。
・普通にアプリを起動する。
・「ファイル→開く」とかでデータファイルを選択させる。
・このとき、GetOpenFileNameとかのコモンダイアログを使ってカレントディレクトリが移動する。
・その後DLLをロードする。
・その時にDLLがPathとかじゃなくてカレントから読まれてしまう。

なので、データファイルと同じファイルに細工したDLLを置いておいた場合、
アプリの実装によっては、攻撃が成功する。

slashdotのタイトルはまるでWindowsに脆弱性があるように聞こえますが、
どう考えてもWindowsアプリケーションが作りこんだ脆弱性、ですよね。

と、Windows好きがWindowsを擁護してみました。
PR
       
■ この記事にコメントする
お名前
タイトル
文字色
URL
コメント
パスワード
Vodafone絵文字 i-mode絵文字 Ezweb絵文字
■ コメント一覧
■ この記事のトラックバック
この記事にトラックバックする:
LS-GL squeeze化 (3) HOME LS-GL squeeze化 (2)
Copyright © すずめのおどりあし All Rights Reserved
Powered by ニンジャブログ  Designed by ピンキー・ローン・ピッグ
忍者ブログ / [PR]