[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[stalk:00404] Re: IIS CGI Filename Decode Error Vulnerability





しかP@NT使いじゃないからなぁ、です。


on 01.5.16 3:39 PM, Seiichi Nakashima at nakasei@xxxxxxxxxxxx wrote:
> 中島です。
> 
> 議論されている内容は、NT+IISだと思っているのですが、
> NT+Apacheの場合はどうなるのでしょう?
> この組合せ環境もかなりあるのではと思うのですが。

on 01.5.16 2:29 PM, TAKAGI, Hiromitsu at takagi@xxxxxxxxx wrote:
> 二度デコードが起きるという点については次のように想像できます。
> 
> OS(やミドルウェア)の「インターネット対応化」を推進するために、ファ
> イルを扱う部分のパス名をURLとして表現(「file:///...」のように)可能
> にする汎用化拡張を行ったために、ファイル名をOS(やミドルウェア)に渡
> した後で、URLエンコーディングのデコード処理が実行されてしまうように
> なってしまった。その結果、アプリケーションレベルで「..¥」などを検出
> してはじくようにしていた部分がすり抜けられてしまう。
> 
> と。
> 
> 「..¥」等のチェック処理は、ウェブサーバのみならず、CGIやServlet等でも
> 行われているものであり、影響が一般の開発者の開発物にも及ぶので、上の推
> 定が正しいとすると、事態は極めて深刻だと思います。

と高木さんが書かれているとおり、もし上記推定メカニズムが正しいとするならば、
根本的な考え方が他のWWWサーバに通用する可能性は高いと見ています。
ただ、どういったディレクトリを経由するか、などの条件次第ではうまくいかない
かもしれませんけれど。

WWWサーバ上で%??を展開して、OS(ミドルウェア)が展開処理を全くしていないの
であれば問題ないのでしょうね。
どうなっているのかは開発者が一番知っているのだが・・・・・いない?(笑)

正直言って、「やってみるしかない」でしょ。
#でも手元にないんだな、これが。
#だれかやってみてくれぇ〜。自分のマシンでぇ〜。(^^)


あ、デコードは2回しかやってない模様。
なので、高木さんの説明が正解と思われます。
WWWサーバ1回、OS(ミドルウェア)一回の計2回ということでしょうか。

-- 
============================
  鹿田 幸治       Koji.Shikata
   E-Mail:koji.shikata@xxxxxxxxxxxx
            :shikap@xxxxxxxxxxxx
snortパッチ公開中:http://www.yk.rim.or.jp/‾shikap/patch/
============================


--
- このメイリングリストに関する質問・問い合せ等は
- <security-talk@xxxxxxxxxx>までお知らせください
--
------------------------------------------------------------------------
           ふとした疑問ありますか?           
   http://www.infoseek.co.jp/GHome?pg=gn_top.html&svx=971122