Trend Micro InterScan VirusWall の HTTP Proxy は、Content のスキャンを省く | ScanNetSecurity
2024.05.06(月)

Trend Micro InterScan VirusWall の HTTP Proxy は、Content のスキャンを省く

[翻訳:関谷 麻美]
2002年3月15日

国際 海外情報
[翻訳:関谷 麻美]
2002年3月15日

概要
 Trend Micro InterScan VirusWall には、HTTP プロキシが含まれている。HTTP Proxy は、ウイルス感染したコンテンツがクライアントに渡る前に、Webサーバから受信したデータをスキャンをすることでユーザがウイルス感染したコンテンツをダウンロードするのを防ぐ。しかし、HTTP Proxy のデフォルトでの構成は、悪意ある Web サーバが変更した HTTP ヘッダを提供する場合、コンテンツのスキャンの省略を引き起こし、結果ウイルス感染したコンテンツを通してしまうだろう。

詳細
脆弱なシステム
Trend Micro InterScan VirusWall 3.6

 Trend Micro InterScan VirusWall HTTP プロキシには、 "Skip scanning if Content-length equals 0"と呼ばれる構成オプションが含まれている。このオプションはデフォルトで有効となっており、管理者の手引きで紹介されているのみで説明の記述はない。そのオプションは、"空" の Web ページのスキャンを阻止するのに役立つ。このオプションを有効にし、実際のコンテンツを持つが、content-length フィールドを 0 に設定した HTTP ヘッダの文書をサーバから受信した場合、スキャンを行わずその文書をクライアントに渡してしまう。もちろん、ウイルス感染した文書を取り扱う際、0 の content-length フィールドを返すよう Web サーバを修正した。この問題は、悪意ある Web 管理者もしくはユーザにウイルス感染したコンテンツを攻撃者のサイトからダウンロードさせようとする攻撃者により利用される可能性がある。残念なことに、Netscape 4.7、Netscape 6 そして MSIE 6 など多数の Web ブラウザは、HTTPヘッダのゼロ content-length フィールドを無視し、依然として文書をダウンロードしてしまう。

影響
 VirusWall のユーザは VirusWall により保護されることなく、意図せずに悪意ある Web サーバからウイルス感染したコンテンツをダウンロードする。
ベンダーの対応
 ベンダーには、2002年2月25日にこの情報を通知した。ベンダーは、この問題を修正するにはソフトウェアの大幅な変更が必要であると回答し、我々が提示した回避方法に同意した。

概念の実証
 その脆弱性を示すために変更が加えられたサーバ、および概念的ソースコードの実証は、下記の URL を参照すること。
http://www.inside-security.de/vwall_cl0_poc.html

 テストは、EICAR アンチウイルス・テスト・ファイルで行われた。アンチウイルス・テスト・ファイルに関する詳細は、European Institute for
Computer Anti-Virus Research (EICAR) の サイト http://www.eicar.org/ を参照すること。

提示した回避方法
 VirusWall の Web 管理インエーフェース を使用して HTTP プロキシ構成の"Skip scanning if Content-length equals 0" オプションを無効にする。無効になったサイトがゆっくりと表示される場合、改良された構成ページの "サーバ・タイムアウト" の値は、より小さい値に設定する必要がある。

追加情報
ドイツ、シュトゥットガルトの Inside Security GmbH のメンバーである
Jochen Thomas Bauer と Boris Wesslowski がこの脆弱性を発見し、文書化した。

[情報提供:SecuriTeam]
http://www.securiteam.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  10. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

ランキングをもっと見る