アーカイブ
tsworks Buffer Overflow Vulnerability
2000年9月12日 | 注意喚起
SNS Advisory No.17
Problem first discovered: 7 Sep 2000
Published: 12 Sep 2000
概要
弊社SNS(セキュアネットサービス)チームはtsworksに対するバッファオーバーフロー攻撃が成立する条件を発見しました。
バッファオーバーフロー攻撃が成立する条件
tsworksはPOP3/SMTP機能を搭載したWindows 95/98/ Windows NT 4/Windows 2000で動作するMail User Agentです。500文字程度の長さのSubject行を持つメールを受け取り、それに対して返信、転送を行うためにメールのドラフト保存を行った場合、バッファオーバーフローを発生して異常終了します。
この問題の影響
この問題によりプログラムが異常終了するのみならず、
- ウイルスの埋め込み
- バックドアの埋め込み
- 内部ファイルの外部への送信
- ディスク内容の破壊
という問題の可能性があります。
この問題の発見は以下の様に行いました。
メールの到着状態
![n-miwa@lac.co.jp, exploitable@lac.co.jp へbowbow@lac.co.jpからメールが到着](/archive/img/20000912_000021_01.gif)
到着したメールへの返信メールの作成と作成後のドラフト保存
![サブジェクト欄に長い文字列が与えられていることを確認せず、exploitable@lac.co.jpが差出人へそのまま返信しようとしている](/archive/img/20000912_000021_02.gif)
バッファオーバーフローの発生
![exploitable@lac.co.jpの利用するtsworksは異常終了する](/archive/img/20000912_000021_03.gif)
影響するバージョン
tsworksVer.3.096(これ以前のバージョンにも同様の影響を受ける可能性があります)
パッチ情報
次期バージョンVer.3.097で対応。
参考URL
(tsworksの)セキュリティホールに関する情報
http://www.hcs.fujitsu.com/tsworks/