脆弱性に関する質問です。
ペネトレーションテストの必要性を訴えるにあたって、
具体的事例のデモを行いたいと考えております。
(脆弱性検査に関する手法公開が、攻撃の助長になる可能性については無視します)
変数のサニタイズなどで回避できるような、Webアプリケーションに存在するようなリスクではなく、
Unixで動作するサーバソフトウェア(Apache,Tomcat,FTPd,各種DB,など本体)の脆弱性を突き、
任意のOSコマンドを実行するという攻撃方法を模索しています。
⇒例:Apacheのmod_rewriteに存在するバッファオーバーフローを突いた手法など
具体的な環境設定の説明が掲載されているWebサイトを教えて頂けませんでしょうか。
IPA/ISEC、Secuniaなどの機関から公表レベルの情報は除きます。
尚、対象とするサーバソフトウェアは
現在入手できるのであれば古いものでも構いません(Apache1.xなど)
回答者 | 回答 | 受取 | ベストアンサー | 回答時間 | |
---|---|---|---|---|---|
1 | benben5 | 98回 | 51回 | 0回 | 2008-08-10 04:04:16 |
コメント(3件)
適切な回答をされてると判断し兼ねますので、オープンは致しません。
引き続き回答をお待ちしています。
「未知」の脆弱性を突く必要はあるのでしょうか?
# ここで言う「未知」とは
# IPA/ISEC、Secuniaなどの機関から公表されていないこととします
任意のコマンドを実行するいわゆる「シェルコード 」は
サーバソフトウェアに脆弱性が存在していたとしても、
OSやCPUが自明でないと脆弱性を突いても攻撃が失敗する可能性もあります。
おっしゃっている未知の脆弱性についての情報は求めておりません。
既知の情報でも構わないので、手法など具体性を帯びている情報を求めています。
「IPA/ISECなどの情報機関で公表されているもの以外」というのは、
「●●のアプリケーションに○○な脆弱性が発見された」という、
概要のような情報ではダメですよというお断りの意味合いで書きました。
Apache1.xのように古いアプリケーションでも構わないと追記しましたが、
誤解を招くような記述になってしまったのはこちらの落ち度です。
非常に申し訳ないです。
当然、OSなどの環境やアプリケーションのマイナーバージョンにも左右される為、
条件はいくつか限定されています。
Windows環境ですと既にデモ環境しては、成功を納めてるのですが(win2k SP4など)
如何せん、Unix環境の情報が少ないため質問させて頂いた次第であります。
有力な情報がありましたら、引き続きご回答をお待ちしております。