Apache HTTPサーバのmod_includeにローカルで攻撃可能なバッファオーバーフローが見つかる | ScanNetSecurity
2020.11.01(日)

Apache HTTPサーバのmod_includeにローカルで攻撃可能なバッファオーバーフローが見つかる

サイバーディフェンス社からの情報によると、Apache Software FoundationのHTTP Server webサーバにインストールされているmod_includeモジュールに、ローカルで攻撃可能なバッファオーバーフローが見つかった。 これにより、SSI(server-side include)ファイルが作成さ

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、Apache Software FoundationのHTTP Server webサーバにインストールされているmod_includeモジュールに、ローカルで攻撃可能なバッファオーバーフローが見つかった。
これにより、SSI(server-side include)ファイルが作成され、HTTPプロセスの権限が取得される可能性がある。この問題に対する攻撃コードが、実環境で確認されている。パッチはリリースされているが、暫定処置は公開されていない。
mod_include.cファイルのget_tag()関数は、バッファの境界を適切にチェックしない。バッファ境界チェックの実行中に、他の関数を使用して値を渡すことにより、境界チェックを回避し、バッファオーバーフローを発生させることができる。不正なHTMLもしくはSHTMLファイルを作成することにより、httpdサービスをクラッシュさせ、権限を引き上げて任意のコードを実行できる。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【11:45 GMT、09、21、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×