速報
» 2004年12月28日 07時32分 UPDATE

PHPのコード問題を突くSantyワームの亜種が出現

phpBBのバグを悪用したワームSantyは、PHPの一般的脆弱性を突くものに進化した。(IDG)

[IDG Japan]
IDG

 Santyワームの新しい亜種によって、スクリプティング言語PHPで構築されたWebサイトが危険にさらされている。こうしたサイトを守るためには手作業でコードを修正する必要があるかもしれないと、セキュリティ専門家が先の週末に警告を発した。

 Santyワームの先のバージョンは掲示板ソフトphpBBの特定のバグを悪用しており、このソフトにパッチを当てれば攻撃を防ぐことが可能だった。これに対して「Santy.C」「Santy.E」などの新しい亜種はもっと一般的な脆弱性を突いており、PHPスクリプトに任意のファイルを組み込める状態になっているサイトが標的になる恐れがあると、仏K-OTik Securityの専門家は指摘している。

 Santy.CとSanty.Eの動作はSanty.Aとは大きく異なるため、K-OTikのアドバイザリーではこのワームの名称を「PhpInclude」に変更したと、同社は12月26日に説明。このワームはPHPのWebページに共通するプログラミングエラーをターゲットとしており、Google、Yahoo!、AOLなどの検索エンジンを使って脆弱性のあるWebページを検索、PHPで「include()」「require()」の機能を使っているサイトを探し出すという。

 これら機能はWebページ内でファイルのコンテンツを組み込むのに利用される。サイトの設計者がこの機能に受け渡すパラメータを十分チェックしないまま使っていた場合、攻撃者がこれを悪用してそのWebページに任意のファイルを組み込ませることができてしまう。Webサーバの設定によっては、そこからマシン全体を乗っ取られてしまう可能性もあると、K-OTikは警告している。

 こうした攻撃を防ぐためには安全なやり方で「include()」と「require()」機能を使うよう、サイトのコード修正が必要になるかもしれない。

Copyright(C) IDG Japan, Inc. All Rights Reserved.

Loading

ピックアップコンテンツ

- PR -