Microsoft Jet Database Engine Database File Parsing Vulnerability

予兆の感じはちょっとアタリずいぶん間違い

昨日、■Ms Word のバッファオーバーフローで任意のコードの実行?では、やや古めのMs Word のバッファオーバーフローのネタがSecuniaで参照数が多く、何かある予兆ではないか、リモートからコード実行が可能になることが発見されたのではないかと書きました。これは、「何かありそうだ」という部分だけがアタリだったのです。そして大部分誤報でした。Ms Word のバッファオーバーフロー脆弱性を発見したHexView氏が今度はMs Access周辺でリモートから任意のコードを実行させることができるものを発表していたのでした。危険度は高いでしょう。

なお、Ms Wordのバッファオーバーフロー脆弱性へのパッチが4/13のWindowsUpdateでMS05-023として出ていました。

バッファオーバーフローを発見しクラッシュすることを報告したHexView氏とは別にAlex Li氏により第二の報告があったもようです。ことによるとAlex Li氏がコードの実行方法を発見しているのかもしれません。

JETデータベースエンジンが危ない

JETデータベースエンジンはMs Accessで使われるデータベースのエンジンです。処理に誤りがあり、攻撃者に悪用されてしまいます。攻撃者は細工をしたMs Access用のデータベース(小さくとも可のようです)を被害者に利用させることで悪意あるコードを実行させるようです。拡張子はご存知、.mdb。自衛策としては信頼出来ないmdbファイルは開かないことになります。

企業などでは添付ファイルの拡張子を制限していることもあろうかと思います。見直してみてはいかがでしょう。送信者が内部の人間であるように細工されたメールが外部から届けられ、それらしいmdbファイルであったりすると開いてしまうかも知れません。※余談ですがサッカーで日韓共催で頑張っていた頃、FIFAの要員(いろんなところから集まった大部分は外人部隊=日本人だけど…)の企画営業スタッフへのメールでは添付ファイルでMs Office関連のファイルがばんばん来ていて閉口したことがあります。その時だけは添付ファイルのフィルターの制限を緩めていて口惜しい目にあったことがあります。社内に一部ウイルスメールが届いてしまったからです。幸い感染はなかったですけれどねぇ。ここから先は単なる妄想ですが、各企業のmdbファイルに取り付いては添付ファイルとして拡散していくウイルスなんて目も当てられませんので。お気をつけて。

よく考えたらWebサイトでAccessデータベースって公開できるじゃん。試したことないけど。訪問しただけでAccess開いちゃうんだっけかなぁ?それとも・・・

参照先