ハッカー間でApache及びBINDの脆弱を悪用するコードが交換される | ScanNetSecurity
2026.03.03(火)

ハッカー間でApache及びBINDの脆弱を悪用するコードが交換される

 アイ・ディフェンス・ジャパンからの情報によると、ハッカー間でApacheウェブサーバー及びBINDで発見された脆弱を悪用するコードが交換されている。対象となるのは、PHP 3.x 及び4.x を実装するApache httpd ver. 1.3.x 、及びUnix とLinux に実装されているBIND vers

国際 海外情報
 アイ・ディフェンス・ジャパンからの情報によると、ハッカー間でApacheウェブサーバー及びBINDで発見された脆弱を悪用するコードが交換されている。対象となるのは、PHP 3.x 及び4.x を実装するApache httpd ver. 1.3.x 、及びUnix とLinux に実装されているBIND version 9.x。
 このコードはPHP言語を利用するUnix Apache HTTPサーバーの脆弱をリモートから悪用するもので、ウェブサーバーのhttpdプロセスで許可されているユーザー権限と同等の権限で任意のコードを実行可能にする。また、BINDに存在するDNSの脆弱性を利用し、リモート攻撃者が任意のコードを実行できてしまうコードも発見された。
 Apache/PHPの悪用コードは、バッファーオーバーフローを利用しているようだが、ウェブサーバーのどの部分がオーバーフローを引き起こすのか現時点では不明。この悪意のあるコードは、最近発見された未公表の脆弱性に関連している可能性がある。
 なお、現時点ではこの問題の対策が施されたバージョンはリリースされていないため、十分な注意が必要である。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです
 【17:48 GMT、02、26、2002】

(詳しくはScan Daily EXpressおよびScan 本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm
http://vagabond.co.jp/vv/m-sc.htm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

    穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

  2. ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

    ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

  3. ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

    ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

  4. 国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

    国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

  5. 他の保険会社からの出向者、共栄火災海上保険の顧客情報を出向元にメール送信

    他の保険会社からの出向者、共栄火災海上保険の顧客情報を出向元にメール送信

ランキングをもっと見る
PageTop