Apache HTTPサーバのmod_includeにローカルで攻撃可能なバッファオーバーフローが見つかる | ScanNetSecurity
2024.04.26(金)

Apache HTTPサーバのmod_includeにローカルで攻撃可能なバッファオーバーフローが見つかる

サイバーディフェンス社からの情報によると、Apache Software FoundationのHTTP Server webサーバにインストールされているmod_includeモジュールに、ローカルで攻撃可能なバッファオーバーフローが見つかった。
これにより、SSI(server-side include)ファイルが作成さ

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、Apache Software FoundationのHTTP Server webサーバにインストールされているmod_includeモジュールに、ローカルで攻撃可能なバッファオーバーフローが見つかった。
これにより、SSI(server-side include)ファイルが作成され、HTTPプロセスの権限が取得される可能性がある。この問題に対する攻撃コードが、実環境で確認されている。パッチはリリースされているが、暫定処置は公開されていない。
mod_include.cファイルのget_tag()関数は、バッファの境界を適切にチェックしない。バッファ境界チェックの実行中に、他の関数を使用して値を渡すことにより、境界チェックを回避し、バッファオーバーフローを発生させることができる。不正なHTMLもしくはSHTMLファイルを作成することにより、httpdサービスをクラッシュさせ、権限を引き上げて任意のコードを実行できる。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【11:45 GMT、09、21、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×