- ベストアンサー
Lhacaの脆弱性が発見されたとのこと…で、対応策は?
japan.internet.comのニュースに以下の内容がありました。 --------------------- 『LZH ファイルに注意!~シマンテックが一部の「Lhaca」における脆弱性を発見』 「2007年6月26日 16:00 付の記事」 シマンテックは、2007年6月26日、「シマンテック セキュリティ情報」として、LZH ファイルに注意するように呼びかける警告を発信した。 シマンテックでは、6月22日に日本のユーザーから LZH ファイルの提出を受け、このファイルを検証した。 その結果、複数の NOP スレッド、シェルコードに似たコードブロック、暗号解読用コード、エンコードされた実行ファイルがアーカイブファイル自体に入っていたことが発見された。 ファイルフォーマットを悪用する際に必要な構成要素のすべてが含まれていたとされる。 今回のケースの難点は、脆弱性を持つアプリケーションを見つけることであったが、Symantec Security Response チームに所属する末長政樹氏が行った初期分析により、少なくとも「Lhaca デラックス版バージョン1.20」が脆弱性を持つことが判明した。 この脆弱性は文字列長の確認を適切に行わない strcpy()の呼び出しが原因。重要なスタックメモリーが上書きされる恐れがあり、制御がシェルコードに移行する。 この発生を最大限にするために、シマンテックが入手した「.lzh」ファイルにはコードが2つ含まれている。 テストによると、コピーされる文字列はアーカイブしたファイルの中の一ファイル名のようであるという。 アーカイブ自体は「Trojan.Lhdropper」として検出される。 これが「Lhaca デラックス版 1.20」のインストールされた日本語版 Windows XP 上で実行に成功した場合、Windows の Systems フォルダにバックドアが開く。 また別の LZH アーカイブも放出され、これはバックドアが開いた後に開かれる。 このアーカイブには、日本で一般的なフォーマットである「一太郎」の無害なドキュメントが含まれている。 明らかにこれが、ユーザに疑問を抱かせないためのトリックであるとシマンテックは述べる。 このテクニックは「MS Office」に対する攻撃にも使用され、通常は攻撃が終わった後に無害な Word や Excel ドキュメントが開かれるという。 --------------------- で、結局のところ、「Lhaca デラックス版バージョン1.20」を使うのを、すぐにでも中止した方が良いということでしょうか? それとも、普通に使っているぶんには問題ないということでしょうか?その場合、何に注意して使わなければならないということでしょうか? また、LZH形式だけ対象のようなので、ZIPで圧縮・解凍して使っているぶんには、まったく問題ないのでしょうか? 何に注意し、何をどうすれば回避できるのかが、明確に書かれてないので、イマイチ危険性がわかりません。 どなたか、わかりやすく回答いただけると助かります。 よろしくお願い致します。
- みんなの回答 (2)
- 専門家の回答
質問者が選んだベストアンサー
2007/06/27 13:05に脆弱性対応版の公開が確認されたようです。 非正式版とのことですが使っても差し支えはないでしょう。(安全面を考慮すれば…ね?)
その他の回答 (1)
脆弱性のあるソフトウェアを使わないに越したことはありませんが、信頼のおける場所からダウンロードした圧縮ファイルであれば問題ないでしょう。 問題になるのは明確でないサイトでダウンロードしたもの、勝手に添付された圧縮ファイル(LZH)を扱う場合だけです。 まあ作者が近い内に対応するでしょうが、私なら対応待ちまで安全なソフトを使用しますね。
お礼
ありがとうございました! 取り合えず、Lhaplusを使うことにしました。
お礼
パッチが出たということで、早速、充ててみます。 ただ、Lhaplusの方が機能が多くて(ZIPパス付き圧縮など)、これを機に今後、Lhaplusの使用がメインになりそうです。 ありがとうございました。