Talentsoft の Web+ にあるもう一つのバッファオーバーフロー
[翻訳:関谷 麻美]
2002年3月16日
国際
海外情報
2002年3月16日
◆概要:
Talentsoft の Web+ は、Web ベースのクライアント/サーバ アプリケーションを作成する際に使用するパワフル且つ包括的な開発環境ツールだ。
攻撃者はこの製品のセキュリティ上の脆弱性を使用して、SYSTEM として任意のコードを実行し、実質的にリモートでそのサーバを不正使用する。
◆詳細:
Web Markup Language (wml) スクリプト・ファイルは、アプリケーションロジックを含み作成される。それらは、ISAPI フィルター (webplus.dll) もしくは実行可能な CGI (webplus.exe) を使用して Web サーバから Web クライアントにより要求される。それらは、Web+ クライアントとして知られている。Web+ クライアントは発信するために、その要求を Web+ plus サーバに渡す。その要求は過度に長い wml ファイルが実行されると、未チェックのバッファがオーバーフローを引き起こし、スタックに保存された戻り番地が上書きされる。この方法で、攻撃者は Web+ サーバの実行パスを介して制御権を取得できる。そのプロセスの実行をユーザが提供するバッファに戻すことで、任意のコードが実行される。
Windows 環境のマシンの場合、そのサービスはシステム権限と共に稼動するので、実行される全てのコードは、制限されずに動作する。そのサーバが root 権限で稼動している場合、これは UNIX システムにも当てはまる。
◆修正プログラム情報:
3月6日にこのオーバーフローが発見された。それは。NGSSoftware が 2 月に発見したオーバーフロー用のパッチを Talentsoft が リリースした後である。
Talentsoft は、この二度目のオーバーフロー問題を修正するため、そのパッチを取り下げた。そして、そのパッチは再発行され、下記の URL で入手可能だ。
http://www.talentsoft.com/Issues/IssueDetail.wml?ID=WP943.
NGSSoftware は、Web+ の全顧客に対し早急にパッチを適用するよう訴えている。
その問題に関するチェックは、Typhon II に追加された。詳細は、NGSSoftware の Web サイト http://www.ngssoftware.com. で入手可能。
この問題の危険性を緩和する要素:
低い権限のアカウントとこのアカウントを使用して、Web+ サービス
( Monitoring Service および Server 自体を含む)を稼動させることを提案している。
◆追加情報:
David Litchfield がこの情報を提供した。
このバッファー オーバーフローに関する影響および影響範囲の詳細については、下記の URL を参照のこと。
http://www.ngssoftware.com/papers/non-stack-bo-windows.pdf
http://www.ngssoftware.com/papers/ntbufferoverflow.html
http://www.ngssoftware.com/papers/bufferoverflowpaper.rtf
http://www.ngssoftware.com/papers/unicodebo.pdf
[情報提供:SecuriTeam]
http://www.securiteam.com/
《ScanNetSecurity》