開発言語PHPのunserialize()の入力検証部分にリモートから攻撃可能な脆弱性が見つかる | ScanNetSecurity
2022.01.29(土)

開発言語PHPのunserialize()の入力検証部分にリモートから攻撃可能な脆弱性が見つかる

サイバーディフェンス社からの情報によると、複数のベンダが実装しているPHP GroupのPHPアプリケーション開発言語で、リモートから攻撃可能な脆弱性が見つかった。これにより、実行中のwebサーバの権限で、任意のコードが実行される可能性がある。脆弱性はunserialize()

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、複数のベンダが実装しているPHP GroupのPHPアプリケーション開発言語で、リモートから攻撃可能な脆弱性が見つかった。これにより、実行中のwebサーバの権限で、任意のコードが実行される可能性がある。脆弱性はunserialize()ルーチンの入力検証部分に存在する。この脆弱性に対する攻撃コードは実環境で確認されている。パッチはリリースされているが、暫定処置は公開されていない。PHPのunserialize()ルーチンは、保存されている値からPHP値を作成する。負の値が参照され、ハッシュテーブルにzvaluesが追加されると、当該問題が発生する。ハッシュテーブルが破壊されると、任意のメモリアドレスでefree()が呼び出され、任意のコードが実行される可能性がある。

※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【05:26 GMT、08、31、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×