TeraTerm Pro Web及びPuttyがバッファオーバーフローにより任意のコード実行を許可(iDEFENSE独占記事)
アイ・ディフェンス・ジャパンからの情報によると、Ayera Technologies社のTeraTerm Pro Web及びSimon Tatham氏のPuTTYクライアントアプリケーションには、SSHサーバーから送信される切断メッセージを取り扱う処理にバッファオーバーフローが発生する問題が存在する。
国際
80views
アイ・ディフェンス・ジャパンからの情報によると、Ayera Technologies社のTeraTerm Pro Web及びSimon Tatham氏のPuTTYクライアントアプリケーションには、SSHサーバーから送信される切断メッセージを取り扱う処理にバッファオーバーフローが発生する問題が存在する。バッファオーバーフローは、SSH1プロトコルを使ってサーバーからクライアントにサイズの大きな切断パケット(約2,084文字)が送り返される場合に発生する。オーバーフローにより、命令ポインタの制御を使って攻撃者が提供した保存返信アドレスが上書きされる。攻撃者は、さらにマシンへの命令を含むようにSSHデーモンを変更し、クライアントシステムでその命令を実行できる。