セキュリティ対策の株式会社ラック

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

アーカイブ

tsworks Buffer Overflow Vulnerability

2000年9月12日 | 注意喚起

SNS Advisory No.17

Problem first discovered: 7 Sep 2000
Published: 12 Sep 2000

概要

弊社SNS(セキュアネットサービス)チームはtsworksに対するバッファオーバーフロー攻撃が成立する条件を発見しました。

バッファオーバーフロー攻撃が成立する条件

tsworksはPOP3/SMTP機能を搭載したWindows 95/98/ Windows NT 4/Windows 2000で動作するMail User Agentです。500文字程度の長さのSubject行を持つメールを受け取り、それに対して返信、転送を行うためにメールのドラフト保存を行った場合、バッファオーバーフローを発生して異常終了します。

この問題の影響

この問題によりプログラムが異常終了するのみならず、

  • ウイルスの埋め込み
  • バックドアの埋め込み
  • 内部ファイルの外部への送信
  • ディスク内容の破壊

という問題の可能性があります。

この問題の発見は以下の様に行いました。

メールの到着状態

n-miwa@lac.co.jp, exploitable@lac.co.jp へbowbow@lac.co.jpからメールが到着
(n-miwa@lac.co.jp, exploitable@lac.co.jp へbowbow@lac.co.jpからメールが到着)

到着したメールへの返信メールの作成と作成後のドラフト保存

サブジェクト欄に長い文字列が与えられていることを確認せず、exploitable@lac.co.jpが差出人へそのまま返信しようとしている
(サブジェクト欄に長い文字列が与えられていることを確認せず、exploitable@lac.co.jpが差出人へそのまま返信しようとしている)

バッファオーバーフローの発生

exploitable@lac.co.jpの利用するtsworksは異常終了する
(exploitable@lac.co.jpの利用するtsworksは異常終了する)

影響するバージョン

tsworksVer.3.096(これ以前のバージョンにも同様の影響を受ける可能性があります)

パッチ情報

次期バージョンVer.3.097で対応。

参考URL

(tsworksの)セキュリティホールに関する情報

http://www.hcs.fujitsu.com/tsworks/


アーカイブ一覧に戻る

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top