ハッカー間でApache及びBINDの脆弱を悪用するコードが交換される | ScanNetSecurity
2026.04.16(木)

ハッカー間でApache及びBINDの脆弱を悪用するコードが交換される

 アイ・ディフェンス・ジャパンからの情報によると、ハッカー間でApacheウェブサーバー及びBINDで発見された脆弱を悪用するコードが交換されている。対象となるのは、PHP 3.x 及び4.x を実装するApache httpd ver. 1.3.x 、及びUnix とLinux に実装されているBIND vers

国際 海外情報
 アイ・ディフェンス・ジャパンからの情報によると、ハッカー間でApacheウェブサーバー及びBINDで発見された脆弱を悪用するコードが交換されている。対象となるのは、PHP 3.x 及び4.x を実装するApache httpd ver. 1.3.x 、及びUnix とLinux に実装されているBIND version 9.x。
 このコードはPHP言語を利用するUnix Apache HTTPサーバーの脆弱をリモートから悪用するもので、ウェブサーバーのhttpdプロセスで許可されているユーザー権限と同等の権限で任意のコードを実行可能にする。また、BINDに存在するDNSの脆弱性を利用し、リモート攻撃者が任意のコードを実行できてしまうコードも発見された。
 Apache/PHPの悪用コードは、バッファーオーバーフローを利用しているようだが、ウェブサーバーのどの部分がオーバーフローを引き起こすのか現時点では不明。この悪意のあるコードは、最近発見された未公表の脆弱性に関連している可能性がある。
 なお、現時点ではこの問題の対策が施されたバージョンはリリースされていないため、十分な注意が必要である。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです
 【17:48 GMT、02、26、2002】

(詳しくはScan Daily EXpressおよびScan 本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm
http://vagabond.co.jp/vv/m-sc.htm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  3. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

ランキングをもっと見る
PageTop