【詳細情報】ArGoSoftのディレクトリートラバーサルバグの利用コードが公開
◆概要:
ArGo Software Design社のArGoSoft Mail Serverに存在するディレクトリートラバーサルバグ問題の利用コードが公開された。URLリクエストに「..」を挿入するだけで、ウェブサーバー処理が読み取れる任意のファイルを、目標のホストでリモート攻撃者がアクセス
国際
海外情報
ArGo Software Design社のArGoSoft Mail Serverに存在するディレクトリートラバーサルバグ問題の利用コードが公開された。URLリクエストに「..」を挿入するだけで、ウェブサーバー処理が読み取れる任意のファイルを、目標のホストでリモート攻撃者がアクセスできるようになる。このバグを悪用すると、攻撃者は/etc/passwdでのユーザー名リストを取得できたり、システムにインストールされているソフトウェア及びバージョンの確認を行うことが可能となる(ID# 110272, July 8, 2002)。
尚、当該利用コードのコピーは、 https://ialert.idefense.com/idcontent/2002/ExploitCode/Argosoft.txt で入手可能。
◆情報ソース:
Team N.finity ( http://nfinity.yoll.net/advisories/nfinity-adv-2002-07-03.txt ), Feb. 07, 2002
◆キーワード:
Other: Server application
◆分析:
(iDEFENSE 米国) ディレクトリトラバーサル攻撃は、カスタムウェブサーバーでは非常に一般的な問題で、ユーザー検証とプログラミングテクニックが不十分であることを強く示している。主流でないウェブサーバーを使用しているシステムでは、ウェブサーバーはファイアウォールの背後に配置する必要があり、また、クエリーを浄化するためにHTTPアクセラレーターを使用することを検討すべきである。
◆検知方法:
悪用コードは、バージョン1.8.1.5またはそれ以前のArGoSoft Mail Server Plus/Pro内のウェブメール機能で動作することが確認されている。尚、フリーウェア版は脆弱ではない。
◆ベンダー情報:
最新のArGoSoft Mail Serverバージョンは、 http://www.argosoft.com/applications/mailserver/download.asp で入手可能。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
アイディフェンス社の iAlert サービスについて
http://shop.vagabond.co.jp/p-alt01.shtml
情報の内容は以下の時点におけるものです。
【16:10 GMT、07、15、2002】
《ScanNetSecurity》