[翻訳:関谷 麻美]2002年3月16日◆概要: Talentsoft の Web+ は、Web ベースのクライアント/サーバ アプリケーションを作成する際に使用するパワフル且つ包括的な開発環境ツールだ。 攻撃者はこの製品のセキュリティ上の脆弱性を使用して、SYSTEM として任意のコードを実行し、実質的にリモートでそのサーバを不正使用する。◆詳細: Web Markup Language (wml) スクリプト・ファイルは、アプリケーションロジックを含み作成される。それらは、ISAPI フィルター (webplus.dll) もしくは実行可能な CGI (webplus.exe) を使用して Web サーバから Web クライアントにより要求される。それらは、Web+ クライアントとして知られている。Web+ クライアントは発信するために、その要求を Web+ plus サーバに渡す。その要求は過度に長い wml ファイルが実行されると、未チェックのバッファがオーバーフローを引き起こし、スタックに保存された戻り番地が上書きされる。この方法で、攻撃者は Web+ サーバの実行パスを介して制御権を取得できる。そのプロセスの実行をユーザが提供するバッファに戻すことで、任意のコードが実行される。 Windows 環境のマシンの場合、そのサービスはシステム権限と共に稼動するので、実行される全てのコードは、制限されずに動作する。そのサーバが root 権限で稼動している場合、これは UNIX システムにも当てはまる。◆修正プログラム情報: 3月6日にこのオーバーフローが発見された。それは。NGSSoftware が 2 月に発見したオーバーフロー用のパッチを Talentsoft が リリースした後である。 Talentsoft は、この二度目のオーバーフロー問題を修正するため、そのパッチを取り下げた。そして、そのパッチは再発行され、下記の URL で入手可能だ。http://www.talentsoft.com/Issues/IssueDetail.wml?ID=WP943. NGSSoftware は、Web+ の全顧客に対し早急にパッチを適用するよう訴えている。 その問題に関するチェックは、Typhon II に追加された。詳細は、NGSSoftware の Web サイト http://www.ngssoftware.com. で入手可能。この問題の危険性を緩和する要素: 低い権限のアカウントとこのアカウントを使用して、Web+ サービス( Monitoring Service および Server 自体を含む)を稼動させることを提案している。◆追加情報: David Litchfield がこの情報を提供した。このバッファー オーバーフローに関する影響および影響範囲の詳細については、下記の URL を参照のこと。http://www.ngssoftware.com/papers/non-stack-bo-windows.pdf http://www.ngssoftware.com/papers/ntbufferoverflow.html http://www.ngssoftware.com/papers/bufferoverflowpaper.rtf http://www.ngssoftware.com/papers/unicodebo.pdf [情報提供:SecuriTeam]http://www.securiteam.com/