【詳細情報】AnalogXのプロキシサーバーに2つのバッファオーバーフローが存在
◆概要:
AnalogXのプロキシサーバーの2つのバッファオーバーフローを利用して、リモート攻撃によるサーバーのクラッシュ、システムレベル特権で任意のコードの実行が可能である事が伝えられている。第1のオーバーフローは、HTTPプロキシリクエストが攻撃対象のシステ
国際
海外情報
AnalogXのプロキシサーバーの2つのバッファオーバーフローを利用して、リモート攻撃によるサーバーのクラッシュ、システムレベル特権で任意のコードの実行が可能である事が伝えられている。第1のオーバーフローは、HTTPプロキシリクエストが攻撃対象のシステムのTCPポート6588に送信されると発生する。リクエストは、スペース1つと、それに続く320個以上のスペース以外の文字、さらに2つのキャリッジリターン改行から構成される。第2のオーバーフローは、Socks4aリクエストがTCPポート1080に送信されると発生する。リクエストは、文字数が140個を超えるホスト名セクションから構成される。いずれの場合も、表示されたアプリケーションエラーメッセージボックスを手で閉じるとプロセスが終了する。ただし、ボックスが手動で閉じられず、リクエストが繰り返し送信され、アクセス違反メッセージが繰り返し表示されるようになると、プロセスがフリーズする。
◆情報ソース:
・ Foundstone Inc. (Advisory FS-070102-23-AXPR), July 01, 2002
◆キーワード:
Other: Server application
◆分析:
(iDEFENSE米国)バッファオーバーフロー時に動作するよう、パケットの中身が構造化されたデータに付加された場合、コードがプロキシの特権、すなわちシステム特権で実行される。
◆検知方法:
Proxy 4.07以前でこの問題が確認されている。
◆リカバリー方法:
クラッシュした場合は、サーバーを再起動して通常機能に修復する。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
アイディフェンス社の iAlert サービスについて
http://shop.vagabond.co.jp/p-alt01.shtml
情報の内容は以下の時点におけるものです。
【18:09 GMT、07、02、2002】
《ScanNetSecurity》