Apache HTTPデーモンにリモートから攻撃可能なバッファオーバーフローの脆弱性が見つかる | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.11.20(火)

Apache HTTPデーモンにリモートから攻撃可能なバッファオーバーフローの脆弱性が見つかる

サイバーディフェンス社からの情報によると、複数のベンダが実装しているApache Software FoundationのHTTPデーモンに、リモートから攻撃可能なバッファオーバーフローが見つかった。

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、複数のベンダが実装しているApache Software FoundationのHTTPデーモンに、リモートから攻撃可能なバッファオーバーフローが見つかった。

これにより、DoS攻撃を受ける可能性がある。この脆弱性に対する攻撃コードは実環境で確認されている。パッチはリリースされているが、暫定処置は公開されていない。

問題はserver/protocol.cに定義されているap_get_mime_headers_core()関数に存在する。攻撃者が任意の長いデータ文字列を送信すると、文字列はApacheによって割り当てられた大量のメモリに保存される。64ビットシステムの整数乗算部分に欠陥が存在する。
約820MBのデータがmemcpyに送信されると、システムは簡単にクラッシュする可能性がある。さらに、攻撃者が、64ビットシステムにヒープオーバーフローが発生するように設計された内容のデータを送信すると、任意のコードが実行される可能性がある。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【14:52 GMT、10、01、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!
(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません!

×