scaladocのXSS脆弱性

1
Kenji Yoshida @xuwei_k

あの todesking さんが scaladoc に関する XSS 脆弱性を見つけて、それが修正された(その他細かい修正含む) Scala 2.11.6 がリリースされたらしいですよ! github.com/scala/scala/re…

2015-03-05 10:59:59
Kenji Yoshida @xuwei_k

というわけなので、scaladocと同じドメインに色々置いてる人は、どうにかしましょう!(でいいのかな?)

2015-03-05 11:02:14
kyo_ago @kyo_ago

これ大丈夫かな。。。 微妙にまだ攻撃リナリオ残ってる気がする。。。

2015-03-05 12:00:48
kyo_ago @kyo_ago

けど、後方互換とかもろもろ考えると一次対応としては問題ないのかな

2015-03-05 12:01:11
kyo_ago @kyo_ago

言語と一緒に同封されるドキュメント表示系って結構XSS見つかってるのであれだ(Rubyも前あったし)

2015-03-05 12:02:04
wenbose@お好きな読み方でどうぞ @wenbose

んー、「scaladocの脆弱性に関する攻撃シナリオがまだある」という認識でOKなのかしらん。

2015-03-05 12:41:12
kyo_ago @kyo_ago

これ、同じドメイン上にオープンリダイレクタあるとクライアント側だけでは実質修正不可能だし、結構辛い気がする

2015-03-05 12:42:40
kyo_ago @kyo_ago

ページの生成段階でホワイトリスト作成して埋め込むとか?

2015-03-05 12:43:08
mala @bulkneets

location.protocol入れちゃってるのが駄目で、ドメイン基点の相対パス / で始まること保証(//はだめ) にするか location.hash="abc"; location.pathname = "/def"; とかでもよいんじゃ

2015-03-05 12:47:25
kyo_ago @kyo_ago

URLは必ずwww.scala-lang. org/api/current/以下にマッピングされるっぽいので、とりあえず'/api/current/'入れればいいのかな

2015-03-05 12:49:47
kyo_ago @kyo_ago

/current/はバージョン番号の場合があるから/api/のみならいいかな

2015-03-05 12:51:39
mala @bulkneets

@todesking お前の中途半端な仕事の結果がこれだ twitter.com/bulkneets/stat…

2015-03-05 13:03:29
トデス子'\ @todesking

反省しております(すごく)

2015-03-05 13:10:33
mala @bulkneets

@wenbose 別サイトのコンテンツをフレームに表示出来るだけで、scaladoc設置ドメインの権限でscript実行できるわけではないです

2015-03-05 13:24:26
トデス子'\ @todesking

と思ったけどフレーム内に別サイト表示できるだけなら危険度は激減してるか(前はJS動いた)、おれのしたことはむだではない

2015-03-05 13:27:59
mala @bulkneets

scaladocが課金コンテンツだったら(続きは有料) 十分に悪用可能だ

2015-03-05 13:29:41
Kenji Yoshida @xuwei_k

@kyo_ago 公式はそうかもしれない?けど、任意のすべてのScalaライブラリがscaladoc生成して自由に置けるので(例 => scalaz.github.io/scalaz/scalaz-…

2015-03-05 14:27:58
トデス子'\ @todesking

URLによる指定で左フレーム消せる機能あったらフィッシング可能だったしあぶないところだった

2015-03-05 14:44:22
トデス子'\ @todesking

エックスビデオスの件についてはかいはつチームに報告しておいた

2015-03-05 16:22:32