PHPに2件の深刻な脆弱性

PHPに深刻な脆弱性が2件存在し、サーバを乗っ取られてブラウザを使って危険なコードを実行される恐れがある。脆弱性が確認されたのは、PHP 4.3.7以前のバージョンと、PHP 5.0のリリース候補3以前。(IDG)

» 2004年07月16日 08時08分 公開
[IDG Japan]
IDG

 PHPに深刻な脆弱性が2件存在し、サーバを乗っ取られてブラウザを使って危険なコードを実行される恐れがあるとして、ドイツのITセキュリティ企業e-mattersが警告を発した。

 PHPはApacheサーバで最も人気のあるスクリプティングモジュールで、SecuritySpaceの統計によればApacheサーバの少なくとも半数で使われている。影響を受けるブラウザはInternet Explorer(IE)とSafariで、事実上ブラウザ市場全体に及ぶ。

 脆弱性データベースを管理しているセキュリティ企業Secuniaによれば、PHP Groupは7月14日パッチをリリース、Linuxベンダー各社も自社製品向けの修正をリリースし始めている。

 PHP Groupは14日、最終バージョンのPHP 5.0もリリースしており、この版では脆弱性は修正されている。脆弱性が確認されたのは、PHP 4.3.7以前のバージョンと、PHP 5.0のリリース候補3以前。

 脆弱性の一つはPHPのmemory_limitリクエスト中止における各種のエラーに関するもので、攻撃者に悪用されると、サーバ上で任意のコードを実行される恐れがあると、研究者は指摘している。E-mattersの研究者ステファン・エッサー氏の報告によれば、この脆弱性はどんなプラットフォームでも悪用される恐れがある。同氏は先月関連のアドバイザリーが出されたことを受けてmemory_limitを調べ直している過程でこの問題を発見したという。E-mattersによれば、ベンダー各社には1週間前に通報し、14日に情報を公開した。

 もう一つの脆弱性は、IEとSafariで危険なコードの実行に使われる可能性がある。これは、コーディングミスがあるHTMLを両ブラウザが処理する方法が原因。PHPのstrip_tags() 機能は、ユーザーが危険なHTMLを入力するのを防いでクロスサイトスクリプティング攻撃を防止するのに使われることがある。しかし、「\0」などの文字を挿入し、例えば「script」タグを「\0script」と偽装することで、危険なスクリプトがstrip_tags()を通過できてしまう。

Copyright(C) IDG Japan, Inc. All Rights Reserved.

注目のテーマ