パスワードを忘れた? アカウント作成
12019749 story
Windows

WindowsのHTTPプロトコルスタックにリモートでコードが実行される脆弱性 28

ストーリー by hylom
これはでかい 部門より
あるAnonymous Coward 曰く、

Microsoftは日本時間の15日、セキュリティ情報11件を公開した。最大深刻度が4段階中で最も高い「緊急」が4件ある。そのうちのMS15-034では、Windowsに対して特別に細工されたHTTP要求を攻撃者が送信した場合に、リモートでコードが実行される可能性があるというHTTP.sysの脆弱性を修正するものとなっている(Mattias Geniar氏BlogINTERNET WatchSlashdot)。

すでにこの脆弱性を悪用したエクスプロイト・コードは出回っているとのことで、IIS向けの回避策として出力キャッシュを無効にする方法(「カーネルキャッシュを有効にする」のチェックを外す)も提示されている。ただしパフォーマンスは落ちる(piyologで詳しい検証記事が掲載されている)。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • HTTP.sysを信用するな (スコア:5, すばらしい洞察)

    by Anonymous Coward on 2015年04月20日 8時59分 (#2800379)

    wget --header="Range: bytes=18-18446744073709551615" [target]/welcome.png

    で起こると言うことは、範囲チェックが甘くて変なメモリをアクセスするんだろうけど、HTTPをパースするなら物凄く変なリクエストが来て未知の不具合が顕在化する危険性はこれからも高いと思う。問題はカーネルモードでそれが起こると全体を巻き込んでフリーズする事だから、カーネルモードにサンドボックスを創れないのだろうか。

    通信がネットワークドライバで独立していると考えれば、HTTPをパースして結果を返すのはメモリ処理で完結してハードウェアの状態遷移を伴わないのだから、

    PAGE_FAULT_IN_NONPAGED_AREA

    が起こってもHTTP.sysを再起動するかパージする機構ができるのではないかと思ってしまう。

    とにかく、カーネルモードでHTTPを処理するのなら、基本的にHTTP.sysを信用しない構造にして欲しい。

    ※HTTP.sysだと直感的に機能が判りにくいのでHTTPD.sysとかにしてくれないかな。

    • Re:HTTP.sysを信用するな (スコア:3, おもしろおかしい)

      by Anonymous Coward on 2015年04月20日 9時02分 (#2800380)

      > カーネルモードにサンドボックスを創れないのだろうか。

      MS-DOSみたいなごく原始的なOSを除けばサンドボックスはすでに実装されているよ。ちなみにユーザーモードという名前がついている。

      親コメント
      • by Anonymous Coward on 2015年04月20日 10時30分 (#2800426)

        HTTP.sysの大きな目的の一つがカーネルモードとユーザーモードの切り替えコストを発生させずに処理を高速化することだから、ユーザーモードを使うならHTTP.sysの存在意義が薄れてしまいます。IIS 6.0の概要 [atmarkit.co.jp]
        なので

        > カーネルモードにサンドボックスを創れないのだろうか。

        という疑問になりました。

        今回の様なメモリ処理で完結している場合は、その様なモジュールの居場所としてリング1とかリング2が低コストで使えないのだろうか、とか、リング0のままでもメモリディスクリプタテーブルを必要最小限の物に切り替えて安全性を高められるのではないかと考えました。

        親コメント
        • by Anonymous Coward

          カーネルモードとユーザーモードの切り替えコストは要するにサンドボックス境界をまたぐコストなわけだが。

          > その様なモジュールの居場所としてリング1とかリング2が低コストで使えないのだろうか、とか、リング0のままでもメモリディスクリプタテーブルを必要最小限の物に切り替えて安全性を高められるのではないか

          そんなARMはもちろんx64ですらほとんど廃止された化石のような機能群を持ち出されても。

        • by Anonymous Coward

          Singularity [wikipedia.org]という、静的検証で安全なマネージドコードをカーネルモードで動かす、Microsoftの実験的OSはありますね。
          Linuxでも、一応eBPFという仮想マシンを内蔵していますが、安全性はどうなのだろうか?

    • by Anonymous Coward on 2015年04月20日 10時02分 (#2800414)

      ていうか、TCP/IPはともかくHTTPをカーネルでパースされてもなぁ……という感じ。
      OSで提供するとしてもユーザーランドで動くライブラリで十分な気しかしない。

      サーバもといサービス・デーモンにd付けるのはUNIX文化で、プロトコルとしてはHTTPなのだからそこは問題ないと思う。
      自分もクライアントとしてのWindowsでも起きる話かと思ってびっくりはしたけど。

      親コメント
      • by Anonymous Coward

        "server"版WindowsじゃなくてもIISモドキHTTPサーバーは標準で入れられるから影響受ける場合もあると思います。
        対象製品にclient版Windowsも入ってますし。
        普通はわざわざ有効にしないと思うからおそらくは問題ないと思われますが。

        • by Anonymous Coward

          自分用ファイル置き場サーバーで建ててたことあったなあ。
          今はもうDropboxとかOneDriveとかクラウドサービスで事足りてるけど。

        • by Anonymous Coward

          HTTPのクライアントって意味で、Server版でないWindowsって意味ではないです。
          非Server版でもIISが入れられるのは知ってますが、仰るとおり一般には有効にしない機能ですね。

    • by Anonymous Coward

      長々と何を書いているのかと思ったら、HTTP.sysがカーネルモードで動いているのに文句を言っているってことか。
      最近はOSの起動時からHTTPを処理する必要があるから、カーネルモードで動作するHTTPモジュールも必要なんだろうけど、
      確かに、IISがHTTPリスクエストをパーズするのにカーネルモードは不要な気もするな。
      ユーザランドで動くHTTPモジュールもあってもよさそうに思う。

  • by Anonymous Coward on 2015年04月20日 9時07分 (#2800382)

    最近は検証記事にリンクを張っただけのものを検証記事というのか。そりゃみんなNAVERまとめやコピペブログしかやらなくなるわけだわ。

    • by Anonymous Coward

      あれをリンクを張っただけというのなら、お前の目はただの穴だな

  • by Anonymous Coward on 2015年04月20日 10時15分 (#2800419)

    HPが9件、Googleが3件、Securina、Citrix、Trend Micro、SalesForce、VeriSignが1件ずつ。個人も2件ありますね。

    TN Acknowledgements [microsoft.com]

    OSの脆弱性を発見できるほどのセキュリティチームを持っている企業はたいしたもんだと思います。
    日本のIT企業じゃなかなか考えられませんね。

    • by Anonymous Coward on 2015年04月20日 11時56分 (#2800468)

      単にOSの機能に踏み込んだものを作っていないだけの話では?

      HPは顧客のクラッシュダンプを、GoogleはChromeのクラッシュダンプを分析してる結果じゃないかなぁ。
      アメリカの企業も含めて、たいていのところは、クラッシュダンプでOSの中で落ちているところまでは分析しても、そこからは何もアクションしてない気がする。

      親コメント
      • by shibuya (17159) on 2015年04月20日 12時16分 (#2800486) 日記

        okkyさんの職場のとある部門では自社製品でないクラッシュダンプの分析からパフォーマンス他障害の理由を解析するらしいぞ。
        難しい仕事はあれもこれもokkyさんに回ってくるらしいそうなのでリソース有限の意味を吟味してから相談のこと。

        親コメント
      • by Anonymous Coward

        大体MSのインシデントチケット使うのがせいぜい(と勝手に思ってる)

      • by Anonymous Coward

        チちただったのをたってのとスープの

    • by Anonymous Coward

      給料上がりませんから開発元にレポートして終わりです。

  • by Anonymous Coward on 2015年04月20日 13時53分 (#2800549)

    サーバ・クライアントの区別なく全てのWindows PCが影響するってことだよね
    さすがにヤバすぎる、MS史上最悪じゃないか?

    • by Anonymous Coward on 2015年04月20日 15時10分 (#2800595)

      こんなのが史上最悪って…
      今の子はもうNimdaとか知らないのか。

      親コメント
    • by Anonymous Coward on 2015年04月20日 16時07分 (#2800621)

      普通のWindowsPCではHTTPサーバなんて建てないし、
      建ててもIIS以外を使うことも多いのでそいつらは無関係。

      Windows ServerじゃないWindowsでもIISは有効にできるので対象製品に含まれるけど、
      IEコンポーネントなんぞよりよほど運用者数の少ない機能ですよ。

      まぁ、ASPとかASP.NET使ってるWebサイトで任意コード実行可能って脆弱性の時点で相当やばいんですけど、
      流出までセットで置きない限り一般ユーザにはそこまでリスクのある話じゃない。

      親コメント
      • by Anonymous Coward

        ASPホストしてても間にリバースプロキシ挟んでいたらセーフになる可能性もあるかな?
        apacheのDoS [srad.jp]対策にnginxにRangeを無視する設定したような記憶が。

  • by Anonymous Coward on 2015年04月20日 20時03分 (#2800815)

    TUX web server (khttpd) [wikipedia.org] ってのがありましたなぁ・・

  • by Anonymous Coward on 2015年04月20日 21時20分 (#2800868)

    Windowsには、HTTPベース機構がごまんとある気がするが、IISのみに注目しすぎな気がする。

    WIN-RMとか、やばい気がする。

    http://blogs.technet.com/b/jonjor/archive/2009/01/09/winrm-windows-rem... [technet.com]

    http://technet.microsoft.com/library/security/MS15-034 [microsoft.com]
    もし、IIS非搭載のPCが、この脆弱性を逃れられるなら、問題を緩和する要素 のセクションにその旨記載されるはず。

    まず最初にIISから対応は正しいと思うが、IISのみ対応は明らかに危ない。

  • by Anonymous Coward on 2015年04月21日 13時00分 (#2801131)

    Windows関連の脆弱性、多すぎるね。
    そしてアップデートによる不具合も。
    Windows使うこと自体がリスクに!?
    そう思う人もいることだろうね。
    Windows10とか大丈夫なのか??
    Flashも徐々に減ってきてるけどね。

typodupeerror

未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー

読み込み中...