【詳細情報】AnalogXのプロキシサーバーに2つのバッファオーバーフローが存在 | ScanNetSecurity
2024.04.25(木)

【詳細情報】AnalogXのプロキシサーバーに2つのバッファオーバーフローが存在

◆概要:
 AnalogXのプロキシサーバーの2つのバッファオーバーフローを利用して、リモート攻撃によるサーバーのクラッシュ、システムレベル特権で任意のコードの実行が可能である事が伝えられている。第1のオーバーフローは、HTTPプロキシリクエストが攻撃対象のシステ

国際 海外情報
◆概要:
 AnalogXのプロキシサーバーの2つのバッファオーバーフローを利用して、リモート攻撃によるサーバーのクラッシュ、システムレベル特権で任意のコードの実行が可能である事が伝えられている。第1のオーバーフローは、HTTPプロキシリクエストが攻撃対象のシステムのTCPポート6588に送信されると発生する。リクエストは、スペース1つと、それに続く320個以上のスペース以外の文字、さらに2つのキャリッジリターン改行から構成される。第2のオーバーフローは、Socks4aリクエストがTCPポート1080に送信されると発生する。リクエストは、文字数が140個を超えるホスト名セクションから構成される。いずれの場合も、表示されたアプリケーションエラーメッセージボックスを手で閉じるとプロセスが終了する。ただし、ボックスが手動で閉じられず、リクエストが繰り返し送信され、アクセス違反メッセージが繰り返し表示されるようになると、プロセスがフリーズする。


◆情報ソース:
・ Foundstone Inc. (Advisory FS-070102-23-AXPR), July 01, 2002

◆キーワード:
 Other: Server application

◆分析:
 (iDEFENSE米国)バッファオーバーフロー時に動作するよう、パケットの中身が構造化されたデータに付加された場合、コードがプロキシの特権、すなわちシステム特権で実行される。

◆検知方法:
 Proxy 4.07以前でこの問題が確認されている。

◆リカバリー方法:
 クラッシュした場合は、サーバーを再起動して通常機能に修復する。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【18:09 GMT、07、02、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×