PHP の multipart_buffer_headers 関数における実装上の問題により遠隔からサービス運用妨害 (DoS) が可能な脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.12(火)

PHP の multipart_buffer_headers 関数における実装上の問題により遠隔からサービス運用妨害 (DoS) が可能な脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

◆概要
PHP において multipart/form-data ヘッダをパースする main/rfc1867.c の
multipart_buffer_headers 関数には、細工された multipart/form-data リ
クエストを処理する際に CPU リソースを過度に消費してしまう脆弱性が存在
します。
攻撃者は本脆弱性を利用することで、遠隔から対象システムの CPU リソース
を過度に消費し、サービス運用妨害 (DoS) を行なうことが可能です。

◆分析者コメント
本脆弱性は PHP の処理系に発見された脆弱性で、問題となった箇所のソース
コードおよび修正パッチの内容を確認したところ、実行する処理が効率的な
実装になっていなかったために生じた問題でした。
緩和策は公開されておらず、該当ソフトウェアのアップデートが対策として
公開されています。
脆弱性の影響を受ける PHP が動作している場合、公開している PHP スクリ
プトの内容に関わらず攻撃の影響を受けるため、ソフトウェアアップデート
の速やかな実施を推奨します。

◆深刻度(CVSS v2)
5.0
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4024

◆影響を受けるソフトウェア
PHP 5.4.41 未満
PHP 5.5.25 未満の 5.5.x
PHP 5.6.9 未満の 5.6.x

◆解説
PHP の multipart_buffer_headers 関数における multipart/form-data の
パース処理では、行頭が空欄でなくかつ : が存在しない行に対する処理と
して、新たに確保したメモリ領域にひとつ前の行の値と該当する行を結合
させた文字列を作成します。
この処理の対象となる行が多数存在すると、処理が進むごとに確保するメ
モリ領域のサイズおよびコピーする文字列の長さが増加するため、過度に
CPU リソースを消費してしまい、サービス拒否状態を起こしてしまいます。

◆対策
脆弱性が解消されているバージョンへの PHP アップデートの実施、
または手動でのパッチ適用により当該脆弱性を解消することが可能です。

◆関連情報
[1] The PHP Group
https://bugs.php.net/bug.php?id=69364
[2] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4024
[3] Apple 社
http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html
[4] Oracle 社
http://www.oracle.com/technetwork/topics/security/bulletinjul2015-2511963.html
[5] Turbolinux
http://www.turbolinux.co.jp/security/2015/TLSA-2015-15j.html

《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×