スポンサーサイト

--年--月--日 --:--

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

Opera "Content-Length" Processing Buffer Overflow Vulnerability 対策

2010年03月05日 23:00

http://secunia.com/advisories/38820
http://www.exploit-db.com/exploits/11622

operaで長大なContent-Lengthを読み込ませるとOverflowする
という脆弱性が出ました。

今のところ、10.50 10.10でもOverFlowするし
security fix もいつになるか解らないので
ちょっとした対策方法を考えてみました。

結論から言うと
「プロキシでhttp headerをチェックする」
です

まぁ説明するまでも無いんですが

プロキシサーバはsquidを利用し
「reply_header_max_size」を設定しました。

例)
reply_header_max_size 3 KB

3KBが妥当かは解りませんがPoCではContent-Lengthだけで5KB程度ありましたし
codeを挿入することを考えるともう少し大きい設定でもいいかもしれません

ただ、3KBでも通常のブラウジングには影響は無さそうでした

ってか、3KBを超えるreply headerってどういう場合が想定されますかね?
その辺は詳しくないので・・・
まぁ問題があったら調整する感じが良いでしょう


ちなみにsquidには
「reply_body_max_size」
というContent-Lengthをチェックしてくれるパラメータがあるのですが
件のPoCには残念ならが効果を発揮しませんでした。

どうやら整数値が大きすぎてsquidがContent-Length値として認識できないようで・・・
(最新版では試してないので、全てのバージョンでどうかは確認してません)




スポンサーサイト


コメント

  1. | |

    承認待ちコメント

    このコメントは管理者の承認待ちです

  2. | |

    承認待ちコメント

    このコメントは管理者の承認待ちです

コメントの投稿

(コメント編集・削除に必要)
(管理者にだけ表示を許可する)

トラックバック

この記事のトラックバックURL
http://skitai.blog98.fc2.com/tb.php/55-88faae55
この記事へのトラックバック

-

管理人の承認後に表示されます



最近の記事


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。