アイ・ディフェンス・ジャパンからの情報によると、ハッカー間でApacheウェブサーバー及びBINDで発見された脆弱を悪用するコードが交換されている。対象となるのは、PHP 3.x 及び4.x を実装するApache httpd ver. 1.3.x 、及びUnix とLinux に実装されているBIND version 9.x。 このコードはPHP言語を利用するUnix Apache HTTPサーバーの脆弱をリモートから悪用するもので、ウェブサーバーのhttpdプロセスで許可されているユーザー権限と同等の権限で任意のコードを実行可能にする。また、BINDに存在するDNSの脆弱性を利用し、リモート攻撃者が任意のコードを実行できてしまうコードも発見された。 Apache/PHPの悪用コードは、バッファーオーバーフローを利用しているようだが、ウェブサーバーのどの部分がオーバーフローを引き起こすのか現時点では不明。この悪意のあるコードは、最近発見された未公表の脆弱性に関連している可能性がある。 なお、現時点ではこの問題の対策が施されたバージョンはリリースされていないため、十分な注意が必要である。※この情報はアイ・ディフェンス・ジャパン ( http://www.idefense.co.jp/ )より提供いただいております。 情報の内容は以下の時点におけるものです 【17:48 GMT、02、26、2002】(詳しくはScan Daily EXpressおよびScan 本誌をご覧下さい) http://vagabond.co.jp/vv/m-sdex.htm http://vagabond.co.jp/vv/m-sc.htm