-----BEGIN PGP SIGNED MESSAGE----- JPCERT-AT-2002-0001 JPCERT/CC 2002-02-14 <<< JPCERT/CC Alert 2002-02-14 >>> SNMPv1 の実装に含まれる脆弱性に関する注意喚起 Vulnerabilities in Many Implementations of SNMPv1 http://www.jpcert.or.jp/at/2002/at020001.txt I. 概要 ネットワーク機器などの管理に広く利用されているプロトコル SNMP (Simple Network Management Protocol) のバージョン 1 の実装の多くに、 SNMP パケットを適切に処理できない場合のあることが発見されました。結果 として、サービス運用妨害 (denial-of-service, DoS) 攻撃を受けたり、第三 者がネットワーク機器の管理者権限を取得する可能性があります。 II. 対象 SNMP 機能を実装しているネットワーク機器 (ルータ、スイッチングハブな ど) および Unix 系 OS や Windows 上で動作する SNMP ソフトウェアの多く で問題のあることが確認されています。詳細は、以下の文書を参照してくださ い。また、これらの文書に記載されていない製品やシステムについては、ベン ダや配布元の Web ページなどをご覧ください。 CERT Advisory CA-2002-03 Multiple Vulnerabilities in Many Implementations of the Simple Network Management Protocol http://www.cert.org/advisories/CA-2002-03.html CERT Vulnerability Note VU#854306 Multiple vulnerabilities in SNMPv1 request handling http://www.kb.cert.org/vuls/id/854306 CERT Vulnerability Note VU#107186 Multiple vulnerabilities in SNMPv1 trap handling http://www.kb.cert.org/vuls/id/107186 III. 解決方法 各ベンダや配布元の提供するパッチを適用してください。パッチに関する最 新の情報については、上記 CERT/CC による文書やベンダなどが公開している 情報を参照してください。 パッチを適用するのが困難または不可能な場合、もしくはパッチが公開され ていない場合は、ルータなどのパケットフィルタリング機能により、SNMP サー ビスへのアクセスを制限する方法などがあります。SNMP サービスで利用され るポートには以下のものがあります。 snmp 161/udp # Simple Network Management Protocol (SNMP) snmp 161/tcp # Simple Network Management Protocol (SNMP) snmptrap 162/udp # SNMP system management messages snmptrap 162/tcp # SNMP system management messages この他にもベンダによっては独自のポートを利用している場合がありますので、 詳細はマニュアルを参照するか、ベンダの Web ページなどをご覧ください。 多くの実装では、インターフェースに設定されている IP アドレス以外に、 ブロードキャストアドレス宛のパケットも受け取るように設定されています。 したがって、ブロードキャストアドレス宛に送られてくるパケットも併せてフィ ルタリングすることをお勧めします。 なお、アクセスを制限しても、アクセスを許可したホストからの攻撃に対し ては無防備であることに注意してください。 IV. その他注意事項 パケットフィルタリングを実施する際には、自サイト内のホストが他サイト に対する攻撃に利用されることを防ぐために、自サイトから外部へのパケット に対してもフィルタリングを行なうこと (egress filtering) をお勧めします。 [関連文書] Simple Network Management Protocol (SNMP) Vulnerabilities Frequently Asked Questions (FAQ) http://www.cert.org/tech_tips/snmp_faq.html CIAC Bulletin M-042 Multiple Vulnerabilities in Multiple Implementations of SNMP http://www.ciac.org/ciac/bulletins/m-042.shtml AUSCERT ALERT AL-2002.02 Multiple Vulnerabilities in SNMPv1 Implementations ftp://ftp.auscert.org.au/pub/auscert/advisory/AL-2002.02 PROTOS Test-Suite: c06-snmpv1 http://www.ee.oulu.fi/research/ouspg/protos/testing/c06/snmpv1/index.html Internet Security Systems Security Advisory PROTOS リモート SNMP 攻撃ツール http://www.isskk.co.jp/support/techinfo/general/PROTOS_SNMP_xforce.html IPA/ISEC 緊急対策情報 広範囲に該当する SNMP の脆弱性について http://www.ipa.go.jp/security/ciadr/20020213snmp.html Cisco Security Advisory Malformed SNMP Message-Handling Vulnerabilities http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-pub.shtml Cisco Security Advisory Malformed SNMP Message-Handling Vulnerabilities Cisco Non-IOS Products http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-non-ios-pub.shtml YAMAHA RTシリーズ FAQ SNMPv1セキュリティ問題について http://www.rtpro.yamaha.co.jp/RT/FAQ/SNMP/snmpv1-security.html NET-SNMP http://www.net-snmp.org/ マイクロソフト セキュリティ情報 SNMP サービスに含まれる未チェックのバッファにより、任意のコードが実行される (MS02-006) http://www.microsoft.com/japan/technet/security/frame_prekb.asp?sec_cd=MS02-006 FreeBSD Security Advisory ucd-snmp/net-snmp remotely exploitable vulnerabilities ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:11.snmp.asc Red Hat Linux セキュリティアドバイス ucd-snmpパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2001-163J.html Sun Microystems, Inc. Security Bulletin #00215 snmpdx http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/215&type=0&nav=sec.sba 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡下さい。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbS2Ix1ay4slNTtAQEn8QP/RXVifhZAs/BgK15LhcY97cF/qs7uxyJ8 tHrs3PC4lKXsk7HAKtR9sAegpzc7/OmZasdElqny9gKz0c/T5G8+ctn1qwzWi/ul 1hEJcVxXod/LaiUSMByzuWlM1uzfHgOh2tTdd09aQC4LfkcN47AXL+zBfDwPC23L k7obcdbgoXg= =V8Me -----END PGP SIGNATURE-----