上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
本誌のプレゼント抽選のプロセスに脆弱性が発見されたので報告します。

■リリース日
2007年4月19日(太平洋標準時)

■報告日
IPAへは未報告

■リスクレベル
??

■対象システム
本誌プレゼントページ

■概要
編集Sは、本誌プレゼントページを担当するハカ子に脆弱性を発見しました。パケット(応募ハガキ)のペイロード(意見・要望の欄)に特定文字列を挿入することにより、ハカ子のメモリがオーバーフローし、当選確率を大幅にアップさせることが可能となります。

■詳細
この脆弱性はハカ子の自意識に存在します。ハガキのペイロード(意見・要望の欄)が1024バイト以上の場合、ハカ子のバッファがあふれ、自動的に文字列の解釈する(読む)モードから、眺めるだけのモードに移行します。
このときペイロードに「ハカ子」「カワイイ」「キレイ」の文字列が入っていると、抽選のプロセスにおいて、無条件に当選のフラグが立つことが判明しています。

■脆弱性への対処
特定の文字列をサニタイズするようパッチを当てています(スルーするように注意しました)が、他にもハカ子が反応してしまう文字列の存在は否定できませんので、引き続き検証が必要だと思われます。
ただ、この脆弱性を悪用したとしても、プレゼント賞品の個数は限られているため、必ずしもプレゼントに当選するわけでもありません。ゆえにリスクレベルは「??」となっています。


というわけで、現在プレゼントの発送作業中です。近々Webページに当選者の発表をしますので、しばしお待ちくださいませ。
スポンサーサイト
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。