Winny の脆弱性

 
 すでにいろいろ話題に上っているとは思いますが、いくつか重要なものを。
 
 http://itpro.nikkeibp.co.jp/article/Watcher/20060424/236080/ (発見者が語る「Winnyセキュリティ・ホール」 : ITpro Watcher)

現在の状況

 既に、一部で本脆弱性を利用した検証コード(exploit)が複数出回っています。脆弱性情報公開から1日で検証コードが出現するというのは非常に珍しく、世界的にもあまり例がありません。今後短時間のうちに、検証コードが“改悪”される可能性がありますので注意すべきです。何か動きがあれば、随時お知らせしたいと思います。

 
 そのうちのひとつ
 http://d.hatena.ne.jp/ultraist/20060422 (デー Winny クローン?を作っている人の blog)

とりあえず、Denial of ServiceでリモートからWinnyを停止させることは間違いなく可能

Winnyはパッカーかましているから、そもそもデータ領域にコードがあるので、DEPが働かない可能性があると、Winnyの実装のお粗末さを語るスレの人がゆってた。

Winnyスレのほうでは、パッチがでているもよう。

ソースコードもついていますが、メモリパッチなので内容よくわかんないす。

自己の判断に基づいて使用というやつかと。

その他のツールと組み合わせる方法も議論されているみたい。

readme.txtを見る限りは、脆弱性のあるコマンド自体を受け取れないようになるらしい(たぶん、switchがコマンド分けている部分つぶしてるのかな・・)ので、これで、ここにあるwinnydosとwinnydos2は無効化されるが、WinnyBBSが使えなくなると思う。

こちらとしては、全部コードを見た上でwinnydosとwinnydos2を出したのではなく、ぱーとみて、2つ見つけたので2つ出しただけなので、本格的に対応やるなら、もう少し見直したほうがよさげ。鵜飼氏が言っているのとは別の可能性もある。(メモリアドレスで場所言われても俺わかんない・・)

 
 その他、デーさんとこでは貴重な記述がやまもり。