攻撃者がSendmail Restricted Shellによる制限をバイパスする可能性 | ScanNetSecurity
2024.04.25(木)

攻撃者がSendmail Restricted Shellによる制限をバイパスする可能性

 アイ・ディフェンス・ジャパンからの情報によると、攻撃者は、Sendmail Inc社の Restricted Shell (SMRSH) による制限をバイパスし、.forwardファイルに特殊な文字シーケンスを挿入することによって任意のバイナリを実行できる。この攻撃の実行には、多数の条件が必要

国際 海外情報
 アイ・ディフェンス・ジャパンからの情報によると、攻撃者は、Sendmail Inc社の Restricted Shell (SMRSH) による制限をバイパスし、.forwardファイルに特殊な文字シーケンスを挿入することによって任意のバイナリを実行できる。この攻撃の実行には、多数の条件が必要である。また、この攻撃によってSMRSH による制限を除去できるほか、シェルアクセスを持たず、ファイルの作成が可能なシステム上のプログラム (ftpやウェブベースのファイルシステムなど) をユーザーが実行することもできる。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 アイディフェンス社の iAlert サービスについて
 http://shop.vagabond.co.jp/p-alt01.shtml
 情報の内容は以下の時点におけるものです
 【18:10 GMT、09、25、2002】

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×