開発言語のPerl 5.8.6以前のPERLIO_DEBUGにローカルで攻撃可能なバッファオーバーフローが見つかる | ScanNetSecurity
2021.03.06(土)

開発言語のPerl 5.8.6以前のPERLIO_DEBUGにローカルで攻撃可能なバッファオーバーフローが見つかる

サイバーディフェンス社からの情報によると、Larry Wallのバージョン5.8.6以前のPerlに含まれるsetuid Perlバイナリに、ローカルで攻撃可能なバッファオーバーフローが見つかった。これにより、root権限で任意のコードが実行される可能性がある。Perlインタープリタには

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、Larry Wallのバージョン5.8.6以前のPerlに含まれるsetuid Perlバイナリに、ローカルで攻撃可能なバッファオーバーフローが見つかった。これにより、root権限で任意のコードが実行される可能性がある。Perlインタープリタには、I/Oデバッグの機能が含まれている。デバッグに使用される環境変数の1つに、PERLIO_DEBUG変数がある。この問題は、PERLIO_DEBUG環境変数が設定されており、suid Perlスクリプトが非常に長いパスで実行された際に発生する。バッファオーバーフローは、perlio.cで定義されているPerlIO_debug()ルーチン内のsprintf()への呼び出し部分で発生する。この脆弱性により、ローカルで任意のコードがroot権限で実行され、システムが乗っ取られる可能性がある。


※この情報は株式会社サイバーディフェンス( http://www.cyberd.co.jp/ )より提供いただいております。
サイバーディフェンス社の CyberNoticeBasic サービスの詳細については下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【14:25 GMT、6、11、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×