PHP の socket_connect() 関数におけるバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2020.09.19(土)

PHP の socket_connect() 関数におけるバッファオーバーフローの脆弱性(Scan Tech Report)

1.概要 PHP には、socket_connect() 関数の処理に起因してバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。 リモートの第三者またはローカルの悪意あるユーザに悪用された場合、PHP アプリケーションを不正に停止される、あるいはシステム上で不正な

脆弱性と脅威 エクスプロイト
1.概要
PHP には、socket_connect() 関数の処理に起因してバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
リモートの第三者またはローカルの悪意あるユーザに悪用された場合、PHP アプリケーションを不正に停止される、あるいはシステム上で不正な操作を実行される可能性があります。
この脆弱性は、0-Day エクスプロイトとして Marek Kroemeke 氏が 2011/5/24 (米国時間) にメーリングリスト (Full Disclosure) に投稿したものになります。
現時点 (2011/6/6) では、この脆弱性を解消する PHP バージョンは公開されていないため、解消バージョンが提供されるまでの間、以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
7.5
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-1938&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AP/I%3AP/A%3AP%29


3.影響を受けるソフトウェア
PHP 5.3.3 - 5.3.6

※本項目は公式ベンダが発表した情報に基づき記載されます。当該脆弱性は公式ベンダによる情報公開がなされていないためCVEを出典としました。


4.解説
PHP のソケット接続を行う socket_connect() 関数 (ext/sockets/sockets.c) には、UNIX ドメインソケット (AF_UNIX) を利用して通信を確立する際のアドレスの長さを適切にチェックしない不備が存在します。
このため、AF_UNIX ソケットを用いて過度に長いアドレスに接続した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することでローカルの攻撃者は、PHP アプリケーションをクラッシュさせ、サービス不能状態にする、あるいは PHP アプリケーションの権限で任意のコードが実行可能となります。
なお、PHP アプリケーションを外部に公開する環境において、当該関数への入力を第三者が指定可能である場合には、リモートの攻撃者に悪用される可能性があります。

また、PHP アプリケーションで、AF_INET/AF_INET6 ソケットを利用する場合はこの脆弱性の影響を受けず、AF_UNIX ソケットを利用する場合のみ影響を受けます。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

PageTop

特集

アクセスランキング

  1. 事務局のパソコンが「Emotet」感染、パスワード付きZipファイル添付に注意呼びかけ(日本医師会)

    事務局のパソコンが「Emotet」感染、パスワード付きZipファイル添付に注意呼びかけ(日本医師会)

  2. 社内パソコンがウイルス感染、メール送受信履歴に含まれるアドレスへなりすましメールを送付(ライフ)

    社内パソコンがウイルス感染、メール送受信履歴に含まれるアドレスへなりすましメールを送付(ライフ)

  3. TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN)

    TLS 1.2以前の暗号を解読する「Raccoon Attack」攻撃(JVN)

  4. 社員PCがEmotetに感染、社内外のメールデータが流出(岩出建設)

    社員PCがEmotetに感染、社内外のメールデータが流出(岩出建設)

  5. 社内パソコンがEmotet感染、取引先でも不審メールを確認(山一商事)

    社内パソコンがEmotet感染、取引先でも不審メールを確認(山一商事)

  6. 「Emotet」関連相談が急増、パスワード付きZIPファイル添付攻撃も確認(IPA)

    「Emotet」関連相談が急増、パスワード付きZIPファイル添付攻撃も確認(IPA)

  7. パスワードリスト型攻撃のフォレンジック調査で新たな不正ログイン判明(三越伊勢丹)

    パスワードリスト型攻撃のフォレンジック調査で新たな不正ログイン判明(三越伊勢丹)

  8. 開発者がセキュリティの責を負う時代到来か、セキュアコーディングのSaaS型eラーニングサービス開始(Flatt Security)

    開発者がセキュリティの責を負う時代到来か、セキュアコーディングのSaaS型eラーニングサービス開始(Flatt Security)

  9. LINEアカウントへ不正ログイン試行、日本が41,204件でTOPに(LINE)

    LINEアカウントへ不正ログイン試行、日本が41,204件でTOPに(LINE)

  10. PCI DSS v4.0 が 2021年公開、8 年ぶりのメジャーバージョンアップ ~ 改訂の 2 つの目的と移行スケジュール

    PCI DSS v4.0 が 2021年公開、8 年ぶりのメジャーバージョンアップ ~ 改訂の 2 つの目的と移行スケジュールPR

ランキングをもっと見る