【詳細情報】ArGoSoftのディレクトリートラバーサルバグの利用コードが公開 | ScanNetSecurity
2026.04.15(水)

【詳細情報】ArGoSoftのディレクトリートラバーサルバグの利用コードが公開

◆概要:
 ArGo Software Design社のArGoSoft Mail Serverに存在するディレクトリートラバーサルバグ問題の利用コードが公開された。URLリクエストに「..」を挿入するだけで、ウェブサーバー処理が読み取れる任意のファイルを、目標のホストでリモート攻撃者がアクセス

国際 海外情報
◆概要:
 ArGo Software Design社のArGoSoft Mail Serverに存在するディレクトリートラバーサルバグ問題の利用コードが公開された。URLリクエストに「..」を挿入するだけで、ウェブサーバー処理が読み取れる任意のファイルを、目標のホストでリモート攻撃者がアクセスできるようになる。このバグを悪用すると、攻撃者は/etc/passwdでのユーザー名リストを取得できたり、システムにインストールされているソフトウェア及びバージョンの確認を行うことが可能となる(ID# 110272, July 8, 2002)。

 尚、当該利用コードのコピーは、 https://ialert.idefense.com/idcontent/2002/ExploitCode/Argosoft.txt で入手可能。


◆情報ソース:
 Team N.finity ( http://nfinity.yoll.net/advisories/nfinity-adv-2002-07-03.txt ), Feb. 07, 2002

◆キーワード:
 Other: Server application

◆分析:
 (iDEFENSE 米国) ディレクトリトラバーサル攻撃は、カスタムウェブサーバーでは非常に一般的な問題で、ユーザー検証とプログラミングテクニックが不十分であることを強く示している。主流でないウェブサーバーを使用しているシステムでは、ウェブサーバーはファイアウォールの背後に配置する必要があり、また、クエリーを浄化するためにHTTPアクセラレーターを使用することを検討すべきである。

◆検知方法:
 悪用コードは、バージョン1.8.1.5またはそれ以前のArGoSoft Mail Server Plus/Pro内のウェブメール機能で動作することが確認されている。尚、フリーウェア版は脆弱ではない。

◆ベンダー情報:
 最新のArGoSoft Mail Serverバージョンは、 http://www.argosoft.com/applications/mailserver/download.asp で入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【16:10 GMT、07、15、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop