Return-Path: owner-bugtraq-jp*kjm**IDEON*-ST*-RYUKOKU*-AC*-JP@SECURITYFOCUS.COM MIME-Version: 1.0 Content-Type: text/plain; charset="iso-2022-jp" Content-Transfer-Encoding: 7bit X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook Express 5.00.2314.1300 X-MimeOLE: Produced By Microsoft MimeOLE V5.00.2314.1300 Message-ID: <002501bf8041$22c30920$bc90a4d2@kn100607> Date: Sat, 26 Feb 2000 19:06:21 +0900 Reply-To: D Layer Sender: BUGTRAQ-JP List From: D Layer Subject: Windows 9x VFAT DoS X-To: BUGTRAQ-JP@SECURITYFOCUS.COM To: BUGTRAQ-JP@SECURITYFOCUS.COM D Layerです。 以前に、Win9xのVFATファイルシステムに対するDoSアタックに 関するメールを前に米MS社に送信したのですが、 - 有効な対策が全くと言っていいほど無い - 公開することで悪用されるリスクの方が高いであろう - 単純さの割に被害が大きい という判断の元修正パッチのリリースをしばらく待つことにしていました。 - 対象 Windows 95, Windows 98の全てのバージョン - 問題 この問題は、DOSのデバイスファイル名(con, nul, prn等) をフォルダ名として含むファイル名に対するアクセスを 行おうとすると、VFATファイルシステムが異常終了 する問題です。 OSの根幹の一部で有る ファイルシステムの異常終了は ファイルの破壊、システムの停止などを招く可能性も否定 出来ません。 攻撃者はさまざまな方法でこのバグを利用するDoSアタックを 行うことが出来ます。 - 再現方法 何らかのアプリケーション等でc:\con\conなどを開く。 - 対策 現時点では根本的な対策は無し。 一定の状況での対策は下記。 - 考えられる攻撃の例 Web - リンク、リダイレクト、各種タグのsrc値などによる 問題の有るファイル名へのアクセス。 mail - html等の特殊フォーマットのメールの利用。 daemon - httpd等に対する問題の有るファイル名を持つファイルの要求。 - 考えられる攻撃の対策 Web - リンク先の確認、ソースの閲覧。 mail - ソースの閲覧。 daemon - 不明。 -/ D Layer /- mailto:dome@koganet.ne.jp