ZDNet Japan Brand Site:
ZDNet Japan
builder

中国の検閲ソフトウェアに対するリモートからコードを実行する攻撃コードが公開される

中国の検閲ソフトウェア「Green Dam」は、最近アップデートが適用されたにも関わらず、依然として脆弱性を抱えており、攻撃コードも出回っていることが明らかになった。

文:Dancho Danchev(Special to ZDNet.com)
翻訳校正:石橋啓一郎  2009年6月25日 16時50分

 中国の検閲ソフトウェア「Green Dam」は、最近リモートから悪用可能な軽微なセキュリティホールを持っていることが明らかになったが、このソフトウェアにはこの脆弱性に対する最初の分析で説明されたセキュリティホールに対し、ユーザーへの通知なしでのパッチ適用が行われた(参照:China confirms security flaws in Green Dam, rushes to release a patch)。

 しかし、最新のGreen Dam v3.17が依然としてリモートから悪用可能な脆弱性を持っているだけでなく、この脆弱性を実際に利用することのできるゼロデイ攻撃コード(Exploit.GreenDam!IK、W32/GreenDam.A)が1週間以上前から出回っている

 最新バージョンのリモートからコードを実行できるセキュリティホールの詳細は、以下の通りだ。

 Green DamはSurfGd.dllと呼ばれるライブラリを使って、インターネットへの通信を横取りする。セキュリティパッチ適用後も、SurfGd.dllはウェブサイトへのリクエストの処理に固定長のバッファを用いており、悪意を持って作られたウェブサイトは、このバッファを溢れさせて実行プロセスの制御を奪うことができる。同プログラムは現在のバージョンではURLの長さと個々のHTTPリクエストヘッダの長さをチェックするが、長さの合計をチェックすることはなく、バッファサイズの合計がバッファサイズを超えるのを許してしまっている。攻撃者は非常に長いURLと、非常に長いHTTP Hostヘッダを併用することで、新しいバージョンに対するセキュリティ侵害を行うことができる。最初のレポートで調べの対象としたアップデート前のバージョン3.17も、この攻撃の影響を受ける。

 Green Damの公式ウェブページによれば、依然として脆弱性を持っている最新のバージョン3.17は、すでに42万6138回ダウンロードされており、それ以前の脆弱性のあるバージョンのダウンロード回数が717万2500回であることと併せて考えると、現在の状況では、ウェブマルウェア悪用キットにこの脆弱性を利用する手段が組み込まれると、「ボットネット王国中国」のシナリオを、理論上のものから現実になってしまう可能性がある。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

関連情報

ホワイトペーパー
http://japan.zdnet.com/sp/feature/07zeroday/story/0,3800083088,20395617,00.htm
中国の検閲ソフトウェアに対するリモートからコードを実行する攻撃コードが公開される

ZDNet Japan Essential Topic

Intel Video Series

sponsored by Intel
  • 11. Lock分析とWait分析
    この3分間のビデオでは、アプリケーションのクリティカルセクションを分...
  • 12. 高度な診断
    この3分間のビデオでは、Intel parallel Composerが、Intel C++コンパイ...

ZDNet Japan ニューズレター

企業情報システムの選択、導入、運用管理に役立つ情報を毎朝メール配信します。

ニューズレターの登録・登録情報変更 »