Red Hat社が、最新のPHPバグを修正するためにパッチを再リリース
◆概要:
Red Hat社は、iDEFENSE Labsが最近発見したバッファオーバーフローの脆弱性(ID#107777, Feb. 26, 2002)を修正するために、PHPパッケージのアップデート版を再リリースした。以前にリリースされたアップデート版には、悪用される可能性がある境界チェックに関
国際
海外情報
Red Hat社は、iDEFENSE Labsが最近発見したバッファオーバーフローの脆弱性(ID#107777, Feb. 26, 2002)を修正するために、PHPパッケージのアップデート版を再リリースした。以前にリリースされたアップデート版には、悪用される可能性がある境界チェックに関する問題が多く含まれている(ID# 107826, Feb. 28, 2002)。
攻撃者は、PHPが持つバッファオーバーフローの脆弱性を利用することで、ターゲットのウェブサーバー上において、ウェブプロセスを実行するユーザーと同じ権限を用いて任意のコード実行ができる場合がある。この場合バッファの脆弱性が発生するのは、PHP 3.xおよび4.xのfunction php_split_mime関数においてである。特殊化されたmultipart/form-data POSTリクエスト(RFC1867)を特定のMIME-encodedデータとともに送信すると、バッファオーバーフローをウェブサーバー上でリモート利用することが可能。
PHPを搭載したApacheウェブサーバーをターゲットにした脆弱性の利用が複数拡散しており、そのうちの1つはTESOセキュリティグループによって開発された。
◆情報ソース:
・ iDEFENSE Labs, Feb. 27, 2002
・ e-matters ( http://security.e-matters.de/advisories/012002.html ),Feb.27,2002
・ Internet Security Systems
http://www.iss.net/security_center/alerts/advise112.php ),Feb. 27, 2002
・ ARIS Intrusions Mailing List ( handlersdiary@incidents.org ),Feb. 27,2002
・ Coutnerpane Internet Security, Feb. 26, 2002
・ Red Hat Inc. (RHSA-2002:035-13), Feb. 28, 2002
◆分析:
(iDEFENSE 米国) インターネット上の多くのウェブアプリケーションには、バックエンドのスクリプティング言語としてPHPが使用され、サイトの強化が行われている。この脆弱性の利用はインターネット上で蔓延しているため、サイト管理者は、PHP配布パッケージをできるだけ早くアップグレードするか、パッチ修正する必要がある。
◆検知方法:
Red Hat社が以前にリリースしたPHPパッケージのアップデート版のほとんどに脆弱性が見られる。今回のアップデート版をすぐにダウンロードし、システムがアップデートされるようにする必要がある。
◆ベンダー情報:
Red Hat社が今回リリースした修正パッケージは、 http://www.redhat.com/support/errata/RHSA-2002-035.html で入手可能。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
情報の内容は以下の時点におけるものです。
【12:42 GMT、03、22、2002】
《ScanNetSecurity》