Microsoft Windows の HTTP.sys に起因する整数オーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.02.02(月)

Microsoft Windows の HTTP.sys に起因する整数オーバーフローの脆弱性(Scan Tech Report)

Microsoft Windows の HTTP.sys には、Range ヘッダを含む特定の HTTP リクエストの処理に起因して、整数オーバーフローを引き起こしてしまう脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の HTTP.sys には、Range ヘッダを含む特定の HTTP リクエストの処理に起因して、整数オーバーフローを引き起こしてしまう脆弱性が存在します。
悪意あるリモートの第三者に利用された場合、システム上で不正な操作が実行される、あるいはシステムを不正に停止される可能性があります。
この脆弱性は、HTTP.sys を利用する Microsoft Internet Information Services(IIS)が稼働する環境で影響を受ける可能性が高いです。
既にこの脆弱性を利用してシステムを停止可能な攻撃コードが公開されており、また脆弱性を悪用する攻撃も確認されているため、パッチ未適用の Windwos OS を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1635&vector=(AV:N/AC:L/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア※1
Microsoft Windows 7
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2


4.解説
Microsoft Windows のコンポーネントの 1 つである HTTP プロトコルスタック (HTTP.sys) は、HTTP リクエストをパースするカーネルモードドライバであり、Microsoft IIS で利用されています。

Microsoft Windows の HTTP.sys には、HTTP リクエストをパースする際のRange ヘッダ※1 の取り扱いに不備があります。
このため、当該ヘッダに過度に大きな範囲のバイトレンジを指定された不正な HTTP リクエストを処理した場合、整数オーバーフローを引き起こしてしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、システム権限で任意のコードを実行する、システムをサービス不能状態にする、あるいはメモリ領域に含まれる重要な情報を窃取することが可能となります。

なお、現時点 (2015 年 4 月 19 日) においては、IIS に対して上記のような Range ヘッダを含む不正な HTTP リクエストを送信することで、ブルースクリーン (BSOD) を発生させ、システムをサービス不能状態にする、またはメモリリークを発生させ、メモリ領域に含まれる一部のデータを参照する攻撃手法が公開されています。
実際にこの脆弱性を悪用する DoS 攻撃を観測しているとの報告※2 もあります。

また、0-day のエクスプロイトコードが売買される Dark Web サイトTheRealDeal Market で、この脆弱性を悪用してリモートコード実行が可能なエクスプロイトコードが売り出されているとの報告※3 もあります。

※1 HTTP リクエストヘッダで 1 つであり、データの範囲を指定することで一部の特定コンテンツだけを取得可能
※2 https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/httpsys201504?lang=ja
※3 http://www.tripwire.com/state-of-security/latest-security-news/zero-day-dark-web-market-therealdeal-selling-ms15-034-exploit/


5.対策
以下の Web サイトを参考に、それぞれの Windows OS バージョンに対応するパッチ (MS15-034) を入手し適用することで、この脆弱性を解消することが可能です。

MS15-034:
http://technet.microsoft.com/security/bulletin/MS15-034

なお、パッチを適用することが困難な場合、以下の Web サイトを参考に IIS 7 におけるカーネルキャッシュを無効※4 にすることで、この脆弱性を悪用する攻撃を回避することが可能です。
但し、この回避策を行うことにより IIS のパフォーマンスが低下する可能性があります。

カーネル キャッシュを有効にする
https://technet.microsoft.com/ja-jp/library/cc731903%28v=ws.10%29.aspx

※4「カーネルキャッシュを有効にする」のチェックを外す


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  3. 企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

    企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

  4. エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

    エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

  5. 今日もどこかで情報漏えい 第44回「2025年に最も読まれたセキュリティ事件・事故・情報漏えい・不正アクセス記事 ベスト10」

    今日もどこかで情報漏えい 第44回「2025年に最も読まれたセキュリティ事件・事故・情報漏えい・不正アクセス記事 ベスト10」

ランキングをもっと見る
PageTop