【詳細情報】Simple Web Serverが保護ファイルのアクセス制御の回避を可能に | ScanNetSecurity
2024.04.24(水)

【詳細情報】Simple Web Serverが保護ファイルのアクセス制御の回避を可能に

◆概要:
 Peter Sandvik氏のSimple Web Serverのバグを利用したリモート攻撃により、攻撃者が制限付きファイルのアクセス制御をバイパスする可能性がある。この問題は、攻撃者が送信する特別に細工されたURL要求の不正処理に起因するものである。例えば、制限付きファ

国際 海外情報
◆概要:
 Peter Sandvik氏のSimple Web Serverのバグを利用したリモート攻撃により、攻撃者が制限付きファイルのアクセス制御をバイパスする可能性がある。この問題は、攻撃者が送信する特別に細工されたURL要求の不正処理に起因するものである。例えば、制限付きファイルにアクセスする標準URLが http://server.com/secret/file の場合、 http://server.com///secret/file を引き渡すことによって攻撃者が当該ファイルの全てのアクセス制御をバイパスし、ファイルにアクセスできる。限定的な攻撃用プログラム(Exploit Code/sws_circumvent)をiDEFENSE LABSより提供している。(お問い合わせsales@idefense.co.jp まで)Simple Web Serverの詳細については、 http://www.linuxstuffs.cjb.net を参照。


◆情報ソース:
・iDEFENSE Labs, Sept. 18, 2002
・Tamer Sahin (ts@securityoffice.net), Aug. 29, 2002

◆キーワード:
 Other: Server application

◆分析:
 (iDEFENSE 米国) 攻撃者は、この欠陥を悪用して、ターゲットのSimple Web Server上の潜在的な機密ファイルにアクセスすることができる。この攻撃による被害は、攻撃者がアクセスするファイルと、その内容の利用方法によって異なる。

◆検知方法:
 Red Hat Linux 7.3搭載のSimple Web Server 0.5.1で、脆弱性が確認されている。Debian Linux 3.0でも攻撃が可能との報告があるため、この脆弱性は特定プラットフォームに限定されるものではないと思われる。ユーザーは、上記リンクの悪用プログラムを利用して、特定インプリメンテーションの脆弱性を確認できる。

◆暫定処置:
 変形ウェブ要求のフィルター機能を備えたプロキシーサーバーが、この問題の解決に役立つ可能性がある。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【18:04 GMT、09、25、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×