開発言語PHPのunserialize()の入力検証部分にリモートから攻撃可能な脆弱性が見つかる | ScanNetSecurity
2021.01.21(木)

開発言語PHPのunserialize()の入力検証部分にリモートから攻撃可能な脆弱性が見つかる

サイバーディフェンス社からの情報によると、複数のベンダが実装しているPHP GroupのPHPアプリケーション開発言語で、リモートから攻撃可能な脆弱性が見つかった。これにより、実行中のwebサーバの権限で、任意のコードが実行される可能性がある。脆弱性はunserialize()

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、複数のベンダが実装しているPHP GroupのPHPアプリケーション開発言語で、リモートから攻撃可能な脆弱性が見つかった。これにより、実行中のwebサーバの権限で、任意のコードが実行される可能性がある。脆弱性はunserialize()ルーチンの入力検証部分に存在する。実環境で攻撃コードの存在を確認している。パッチはリリースされているが、暫定処置は公開されていない。ハッシュテーブルが破壊されると、任意のメモリアドレスでefree()が呼び出され、任意のコードが実行される可能性がある。さらに、以前のバージョンのunserializer変数が使用されると、既に解放されている変数ハッシュエントリが参照される可能性がある。この場合も、任意のコードが実行される可能性がある。下記の攻撃コードが実環境に存在する。このコードが実行されると、セグメンテーションエラーが発生する。

※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【22:12 GMT、08、03、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×