clamav-update
clamav-update のフォーラム
 
 FAQFAQ   検索検索   メンバーリストメンバーリスト   ユーザーグループユーザーグループ   登録する登録する 
 プロフィールプロフィール   プライベートメッセージをチェックするプライベートメッセージをチェックする   ログインログイン 

ClamAV 0.92.1 で PE ファイルに関するバッファーオーバーフロー

 
新しいトピックを投稿   トピックに返信    clamav-update Forum Index -> Idle Talk
前のトピックを表示 :: 次のトピックを表示  
投稿者 メッセージ
okamura
Site Admin


登録日: 2006.11.13
記事: 291
所在地: 埼玉県

記事日時: 2008-04-14 21:34:01+00:00    記事の件名: ClamAV 0.92.1 で PE ファイルに関するバッファーオーバーフロー 引用付きで返信

Secunia の「ClamAV Upack Processing Buffer Overflow Vulnerability」によると、ClamAV の 0.92 と 0.92.1 で以下の脆弱性が確認されたそうです。それ以前のバージョンも同様かもしれないとされています。

Windows の PE (ortable Executable) 形式の実行ファイルをスキャンするときにヒープメモリ(必要に応じて動的に OS から取得されるメモリ領域)ベースのバッファーオーバーフローが発生するケースがあるそうです。

これを悪用して、特別に細工されたファイルを ClamAV にスキャンさせると任意のコード(プログラムの断片)を実行させることができてしまうそうです。

Secunia では直ぐにアップデート版が出るだろうと書いていますが、同時に「The PE scanning module has been remotely switched off after 10/03/2008.」と述べています。直訳すると「2008年10月3日以降、PE スキャンモジュールは遠隔で無効にしてあります」ということだと思うのですが、ClamAV の設定を遠隔で無効にできるとは思えません。何を意味しているのかよくわかりません。

それはともかくとして、Secunia の情報から PE ファイルの内部を解析するようなスキャンをさせなければこの脆弱性を回避できるものと思われます。そのためには
  • clamd を使用している場合
    clamd.conf に
    Code:
    ScanPE false
    という設定を入れる。
  • clamscan を使用している場合
    コマンドラインのオプションに --no-pe を付ける。
という措置が必要です。

ClamXav ユーザの人は ClamXav の環境設定で clamscan のオプションを指定するところがあるので、そこに --no-pe を入れることになります。ClamXav のヘルパーアプリ ClamXavSentry は起動時に clamd が使用可能だと clamd にスキャンを依頼するようになります。そういう環境では上の両方をやっておく必要があるでしょう。

しかし、これを行うと PE ファイルを表面的にしかスキャンしないので今まで発見できていたマルウェアを発見できなくなる可能性があります。
_________________
OKAMURA
トップに戻る
ユーザーのプロフィールを表示 プライベートメッセージを送信 投稿者のウェブサイトに移動 AIM
特定期間内の記事を表示:   
新しいトピックを投稿   トピックに返信    clamav-update Forum Index -> Idle Talk All times are GMT + 9 Hours
Page 1 of 1

 
移動先:  
新規投稿: 不可
返信投稿: 不可
記事編集: 不可
記事削除: 不可
投票参加: 不可


Hosting by SourceForge.jp
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : PHPBB JAPAN / EUC-JP Edition : JP Support Forum