「Winny」におけるバッファオーバーフローの脆弱性

http://jvn.jp/jp/JVN%2374294680/index.html
JP Vendor Status Notes
 
 2chダウンロード板の情報によると、
Winny(47氏ver.)では


元々nyはバッファチェックが不完全なので
一定サイズのブロックデータ送られるとこうなる(落ちる)んだろう
有名な話なので今更脆弱性云々言われても驚かない人が大多数だろうね
とのことが知られていたらしいです。この穴なのかなぁ?
ただし、これ自体がアタック用の大穴のひとつになるだろうことは確かですし。
脆弱部分の子細が公表されていない&バージョンアップが出来ないので
素のWinnyだけでは適切なセキュリティ対策が出来ないのも確か。
(パッチを使うことで、水際で防ぐという手法はある程度あると思う、たぶん。)
 

製品開発者からの提供情報
 
Winnyの制作者の金子勇です。
私自身は、諸般の都合により、Winnyのアップデートおよび
脆弱性の具体的な検証が困難な状況にあります。
ご利用はWinnyを十分ご理解の上でお願いします。
なお、現時点では、具体的な攻撃方法が明らかではなく、
また、Winnyは様々な部分でチェックをしているので、
私としては、仮にバッファーオーバーフローの脆弱性への攻撃を
想定した場合でも、これによりあらゆる任意のコードが実行が
可能という訳では無いと判断しております。
 

http://jvn.jp/jp/JVN%2374294680/182914/index.html

 
 現時点では、リスク回避のためにも、Winnyを使い続けることは
可能な限り止めておいた方が無難かと思われます。
なお、世間に出回っている改造されたwinnyの派生バージョンでは、
この部分の穴はふさがれているらしいとの未確認情報は有ります。

追記:スラド入り。
http://slashdot.jp/security/article.pl?sid=06/04/21/1518212
 ITProの記事によると、


eEyeの情報によると,今回のセキュリティ・ホールは,
一般的なヒープ・オーバーフローのセキュリティ・ホールであり,
セキュリティ・ホールを突いて任意のプログラムを実行することは容易であるという。
http://itpro.nikkeibp.co.jp/article/NEWS/20060422/235987/
 とのこと。
どの程度のコードまでが実行可能かはまだ未発表です。

ただ、状況の深刻さがどれほどかはよくわからない。
以前にあったzlibみたいに
1バイトだけバッファオーバーフローするような状況なら、
ほとんど攻撃のしようもないので、
あんまり気にするものでもないような気がします。
 
逆にワームが作成可能で、任意のコードで乗っ取れるとなると、
危なくてとても使えたものでは無いですね。
http://slashdot.jp/comments.pl?sid=312522&cid=926239