ハッカー間でApache及びBINDの脆弱を悪用するコードが交換される
アイ・ディフェンス・ジャパンからの情報によると、ハッカー間でApacheウェブサーバー及びBINDで発見された脆弱を悪用するコードが交換されている。対象となるのは、PHP 3.x 及び4.x を実装するApache httpd ver. 1.3.x 、及びUnix とLinux に実装されているBIND vers
国際
海外情報
このコードはPHP言語を利用するUnix Apache HTTPサーバーの脆弱をリモートから悪用するもので、ウェブサーバーのhttpdプロセスで許可されているユーザー権限と同等の権限で任意のコードを実行可能にする。また、BINDに存在するDNSの脆弱性を利用し、リモート攻撃者が任意のコードを実行できてしまうコードも発見された。
Apache/PHPの悪用コードは、バッファーオーバーフローを利用しているようだが、ウェブサーバーのどの部分がオーバーフローを引き起こすのか現時点では不明。この悪意のあるコードは、最近発見された未公表の脆弱性に関連している可能性がある。
なお、現時点ではこの問題の対策が施されたバージョンはリリースされていないため、十分な注意が必要である。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
情報の内容は以下の時点におけるものです
【17:48 GMT、02、26、2002】
(詳しくはScan Daily EXpressおよびScan 本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm
http://vagabond.co.jp/vv/m-sc.htm
《ScanNetSecurity》