-----BEGIN PGP SIGNED MESSAGE----- Translations of CA-96.09.rpc.statd, (c) 1996,1997 by Carnegie Mellon University, with special permission from the Software Engineering Institute. Accuracy and interpretation of this translation are the responsibility of the Japan Computer Emergency Response Team/Coordination Center. The SEI has not participated in this translation. The CERT* Advisories and other CERT publications are available on the Internet (http://www.cert.org/ or ftp://info.cert.org/pub/). Readers may learn about the latest updates to these publications at these locations. *Registered in the U.S. Patent and Trademark Office. ============================================================================= CERT(*) Advisory CA-96.09 Original issue date: April 24, 1996 Last Revised: Last Revised: December 5, 1997 Added vendor information for NCR Corporation. A complete revision history is at the end of this file. Topic: Vulnerability in rpc.statd - ----------------------------------------------------------------------------- ============================================================================= CERT(*) 勧告 CA-96.09 初版: 1996年4月24日 最終改訂: 1997年12月5日 NCR Corporation のベンダ情報を追加した。 完全な改訂履歴はこの勧告の最後に添付されている。 主題: rpc.statd のセキュリティ上の弱点 - ----------------------------------------------------------------------------- The CERT Coordination Center has received reports of a vulnerability in rpc.statd (rpc.statd is also known as statd on some systems). We have received reports of this vulnerability being exploited. CERT コーディネーションセンターは、rpc.statd のセキュリティ上の弱点に関する 報告を受け取った (rpc.statd はいくつかのシステムでは statd として知られてい る)。また、この弱点が悪用されているとの報告も受け取っている。 If exploited, this vulnerability can be used to remove any file that the root user can remove or to create any file that the root user can create. このセキュリティ上の弱点が悪用された場合、root ユーザが消去できるファイルを 消去される。あるいは、root ユーザが作成できるファイルを作成されてしまう。 Section III and Appendix A contain information from vendors. Appendix B contains an example of a possible workaround. III 章と付録 A にベンダ情報を掲載する。可能な対策の例を付録 B で説明する。 We will update this advisory as we receive additional information. Please check advisory files regularly for updates that relate to your site. 新たな情報を得た場合は、この勧告を更新する。自分のサイトに関連した勧告の改 訂に備え、定期的に勧告を確認して頂きたい。 - ----------------------------------------------------------------------------- I. Description I. 解説 rpc.statd, also called statd, is the NFS file-locking status monitor. It interacts with rpc.lockd, also called lockd, to provide the crash and recovery functions for file locking across NFS. rpc.statd (statd とも呼ばれる) は、NFS のファイルのロック状況を監視す る。また、NFS 経由のファイルロックのために、rpc.lockd (lockd とも呼ば れる) と協調動作し、不意のクラッシュ後の回復機能を提供する。 Note that rpc.lockd and rpc.statd work together; if either is running, both must run. rpc.lockd と rpc.statd は共に協調動作することに注意すること。一方を実 行していれば、他方も実行する必要がある。 rpc.lockd and rpc.statd can be safely turned off on a machine if that machine is neither an NFS client nor an NFS server. Consult your system documentation to learn how to turn these services off and not restart them when a system is rebooted. もしマシンが NFS クライアントや NFS サーバでなければ、rpc.lockd と rpc.statd を停止しても問題はない。これらのサービスを停止する方法と、シ ステムの再起動時にサービスを再開しないようにする方法は、システムの説明 書を参照すること。 If a machine where rpc.lockd and rpc.statd have been disabled becomes either an NFS server or an NFS client, then both rpc.lockd and rpc.statd should be turned back on. rpc.lockd と rpc.statd を停止しているマシンを NFS サーバや NFS クライ アントにする場合は、rpc.lockd と rpc.statd の両方のサービスを再開する 必要がある。 NFS is stateless, which means that NFS clients and servers can be rebooted without a loss of file integrity due to NFS. In contrast, NFS file locking is stateful. To achieve this stateful nature in a stateless environment, rpc.lockd must work with rpc.statd to add state to file locking. NFS には「状態」がない。つまり、NFS クライアントやサーバが再起動したか らといって、NFS によってファイルの整合性が失われることはない。これに対 し、NFS のファイルロックには「状態」がある。状態がない環境で状態を持つ 機能を実現するために、rpc.lockd はファイルロックに状態を付加するよう rpc.statd と協調動作する必要がある。 To understand what rpc.statd does, it is first necessary to understand what rpc.lockd does. rpc.lockd processes lock requests that are sent either locally by the kernel or remotely by another lock daemon. rpc.lockd forwards lock requests for remote NFS files to the NFS server's lock daemon using Remote Procedure Calls (RPC). rpc.statd の動作を理解するためには、まず rpc.lockd の動作を理解する必 要がある。rpc.lockd は、ローカルのカーネルや、リモートのロックデーモン から送られてきたファイルロックの要請を処理する。rpc.lockd は、リモート NFS ファイルのロック要請を遠隔手続き呼出し (RPC) を用いて NFS サーバの ロックデーモンに転送する。 rpc.lockd then requests monitoring service from the status monitor daemon, rpc.statd, running on the NFS server. Monitoring services are needed because file locks are maintained in the NFS server kernel. In the event of a system crash or reboot, all NFS locks would normally be lost. It is rpc.statd that adds stateful file locking. 次に rpc.lockd は、NFS サーバ上で状態を監視するデーモンである rpc.statd からの監視サービスを要求する。ファイルロック情報は NFS サー バのカーネル中に保持されるため、監視サービスが必要となる。システムがク ラッシュしたり再起動したりすると、通常すべての NFS ロック情報が消失す るが、rpc.statd によりファイルロック情報が復元される。 When an NFS server reboots, rpc.statd causes the previously held locks to be recovered by notifying the NFS client lock daemons to resubmit previously granted lock requests. If a lock daemon fails to secure a previously granted lock on the NFS server, it sends SIGLOST to the process that originally requested the file lock. NFS サーバが再起動する時、rpc.statd は NFS クライアントのロックデーモ ンへ以前に要請したロック情報を再送するよう要求する。このようにして、以 前のロック状態が復元される。もし、ロックデーモンが NFS サーバ上で以前 のロックを確保できなければ、そのファイルロックを要請したプロセスに SIGLOST シグナルを送る。 The vulnerability in rpc.statd is its lack of validation of the information it receives from what is presumed to be the remote rpc.lockd. Because rpc.statd normally runs as root and because it does not validate this information, rpc.statd can be made to remove or create any file that the root user can remove or create on the NFS server. rpc.statd のセキュリティ上の弱点は、リモートの rpc.lockd から受け取っ た情報を検証する方法がないことに起因している。rpc.statd は通常 root 権 限で実行されており、なおかつ rpc.statd は rpc.lockd からの情報を検証し ないため、NFS サーバ上で root が消去できるファイルは消去され、root が 作成できるファイルは作成されてしまう。 II. Impact II. 影響 Any file that root could remove can be removed by rpc.statd. Any file that root could create can be created by rpc.statd, albeit with mode 200. root が消去できるファイルを、rpc.statd によって消去されてしまう。また、 root が作成できるファイルを、rpc.statd によってモード 200 とはいえ、作 成されてしまう。 III. Solution III. 対策 The general solution to this problem is to replace the rpc.statd daemon with one that validates the information sent to it by the remote rpc.lockd. We recommend that you install a patch from your vendor if possible. If a patch is not available for your system, we recommend contacting your vendor and requesting that a patch be developed as soon as possible. In the meantime, consider whether the information in Appendix B is applicable to your site. この問題に対する一般的な解決方法は、rpc.statd をリモートの rpc.lockd から送られてくる情報を検証するものと置き換えることである。もし可能なら、 ベンダが提供するパッチのインストールを推奨する。もし、読者のシステム用 のパッチが利用可能でなければ、ベンダに連絡を取り、できるだけ早くパッチ を開発するように要望することを推奨する。それまでは、付録 B の方法を利 用することを検討すること。 Vendor Information ------------------ Below is a list of vendors who have provided information. Details are in Appendix A of this advisory. We will update the advisory as we receive more information. ベンダ情報 ------------ 情報を提供したベンダのリストを以下に示す。詳細は、この勧告の付録 A を 参照のこと。新たな情報を得た場合は、この勧告を更新する。 Berkeley Software Design, Inc. Cray Research, Inc. Data General Corporation Harris Computer Systems Corp. Hewlett-Packard Company IBM Corporation NCR Corporation NEC Corporation NeXT Software, Inc. The Santa Cruz Operation Silicon Graphics. Inc. Sony Corporation Sun Microsystems, Inc. TGV/Cisco Systems, Inc. If your vendor's name is not on this list, please contact the vendor directly. もし、利用しているベンダ名がこのリストにない場合は、直接ベンダに連絡し て欲しい。 ......................................................................... Appendix A: Vendor Information Appendix A: ベンダ情報 Below is information we have received from vendors concerning the vulnerability described in this advisory. If you do not see your vendor's name, please contact the vendor directly for information. この勧告で説明したセキュリティ上の弱点に関しベンダから受け取った情報を以下 に示す。もし、利用しているベンダ名がこのリストにない場合は、直接ベンダに連 絡して欲しい。 Apple Computer, Inc. ==================== A/UX - ---- An upgrade to A/UX version 3.1 (and 3.1.1) for this vulnerability is available. The upgrade replaces the rpc.statd binary with a new, improved version. It is available via anonymous FTP from ftp.support.apple.com: セキュリティ上の弱点を解決するための A/UX バージョン 3.1 (および 3.1.1) 用 のアップグレードが入手可能である。このアップグレードは、rpc.statd のバイナ リを改良された新しいバージョンに置き換える。この新しい rpc.statd は、 ftp.support.apple.com から anonymous FTP を利用して入手可能である。 pub/apple_sw_updates/US/Unix/A_UX/supported/3.x/rpc.statd/rpc.statd.Z Uncompress(1) this file and replace the existing version in /etc. Modify the entry for rpc.statd in /etc/inittab to "respawn" instead of "wait". Kill the running rpc.statd and restart. このファイルを uncompress(1) で解凍し、/etc に存在するバージョンと置き換え ること。そして、/etc/inittab の中の rpc.statd 用のエントリを "wait" から "respawn" に書き換え、現在実行している rpc.statd を停止、再起動すること。 Earlier versions of A/UX are not supported by this patch. Users of previous versions are encouraged to update their system or disable rpc.statd. 以前の A/UX にはこのパッチは当てられない。以前のバージョンのユーザは、シス テムをアップグレードするか、rpc.statd を使用不可能にすることを奨励する。 AIX for the Apple Network Server - ------------------------------- An upgrade to AIX version 4.1.4 for the Network Server which resolves this vulnerability is available. The PTF replaces the rpc.statd binary and related programs with new, improved versions. セキュリティ上の弱点を解決するための AIX バージョン 4.1.4 for Network Server 用のアップグレードが入手可能である。この PTF は、rpc.statd バイナリ と関連するプログラムを改良された新しいバージョンに置き換える。 To determine if you already have APAR IX55931 on your system, run the following command: 読者のシステムに APAR IX55931 があるか調べるには、以下のコマンドを実行する こと。 instfix -ik IX55931 Or run the following command: または、以下のコマンドを実行するとよい。 lslpp -h bos.net.nfs.client Your version of bos.net.nfs.client should be 4.1.4.7 or later. bos.net.nfs.client のバージョンは、4.1.4.7 かそれ以降である必要がある。 The PTF for this APAR is available via anonymous FTP from ftp.support.apple.com: この APAR 用の PTF は、ftp.support.apple.com から anonymous FTP で入手 可能である。 pub/apple_sw_updates/US/Unix/AIX/supported/4.1/bos.net.nfs.client.bff Place this file in /usr/sys/inst.images or another directory of your choice. To install the PTF, start smit using the following fast path: このファイルを /usr/sys/inst.images か、適当な別のディレクトリに置く。PTF をインストールするために、以下のように smit を実行する。 # smit install_selectable Select the menu item "Install Fileset Updates by Fix" and provide the name of the directory in which the PTF was placed. Enter OK and in the next dialog, enter the APAR number, IX55931, in the "FIXES" item. For information about the other options in this dialog, see the manual page for installp(1). Enter OK, exit smit and restart the system. "Install Fileset Updates by Fix" というメニューアイテムを選択する。PTF を置 いたディレクトリ名を指定し、OK を選ぶ。そして、ダイアログの "FIXES" という アイテムに、IX55931 という APAR 番号を入力する。このダイアログの他のオプショ ンに関する情報は、installp(1) のマニュアルを参照のこと。OK を選び、smit を 終了し、システムを再起動する。 Customers should contact their reseller for any additional information. 詳細な情報を得るには、販売元に連絡を取って頂きたい。 Berkeley Software Design, Inc. ============================= BSD/OS is not vulnerable. BSD/OS にセキュリティ上の弱点はない。 Cray Research, Inc. =================== This problem has been tracked with SPR 99983 and reported with Field notice 2107. Since statd is only available on 9.0 systems fixes have been provided for UNICOS 9.0 and higher. この問題は SPR 99983 で追跡され、Field notice 2107 で報告された。statd は 9.0 システムだけで提供されており、UNICOS 9.0 以上に対し修正が提供されている。 Data General Corporation ======================== Data General has fixed this vulnerability in DG/UX R4.11 Maintenance Update 2 (R4.11MU02). Data General は、DG/UX R4.11 Maintenance Update 2 (R4.11MU02) でこのセキュ リティ上の弱点を修正した。 Digital Equipment Corporation ============================= For updated information, please refer to the Digital Equipment Corporation Vendor Bulletin #96.0383, available in 最新の情報は、以下の URL から入手可能な Digital Equipment Corporation Vendor Bulletin #96.0383 を参照のこと。 ftp://info.cert.org/pub/vendors/dec/dec_96.0383 Note: Non-contract/non-warranty customers should contact local Digital support channels for information regarding these kits. 注意: 非契約 / 非保証の顧客は、これらのキットに関する情報を得るために、近 くの Digital のサポート窓口まで連絡する必要がある。 As always, Digital urges you to periodically review your system management and security procedures. Digital will continue to review and enhance the security features of its products and work with customers to maintain and improve the security and integrity of their systems. いつものように、Digital は読者のシステムの運用とセキュリティ保全機構につい て定期的に見直すことを要請する。Digital は、製品のセキュリティ機能の見直し と強化を続け、顧客のシステムのセキュリティの保全・強化を顧客とともに続けて いく。 Harris Computer Systems Corporation =================================== All versions of NightHawk CX/SX and CyberGuard CX/SX are not vulnerable. NightHawk CX/SX と CyberGuard CX/SX のすべてのバージョンにセキュリティ上の 弱点はない。 All versions of NightHawk CX/UX and PowerUX are vulnerable. Users are advised, until patches are available, to use the workaround in the advisory. NightHawk CX/UX と PowerUX のすべてのバージョンには、セキュリティ上の弱点が ある。パッチが利用可能になるまでは、この勧告で述べる対策を講じることを推奨 する。 Hewlett-Packard Company ======================= The rpc.statd daemon that ships with HP systems contains a vulnerability that could allow a remote user to delete files on the system running rpc.statd. HP システムで提供する rpc.statd デーモンにはセキュリティ上の弱点があ り、rpc.statd を実行しているシステム上のファイルをリモートのユーザに 消去されてしまう可能性がある。 Hewlett Packard is delivering a set of operating system dependent patches which contain a new version of rpc.statd. Accompanying each patch is a README file which discusses the general purpose of the patch and describes how to apply it to your system. Hewlett Packard は、オペレーティングシステム依存のパッチを配布してお り、その中に新しいバージョンの rpc.statd が含まれている。それぞれのパッ チに README ファイルが付属しており、パッチの目的とシステムへの当て方 が記述されている。 Recommended solution: 推奨する対策: Apply one of the following patches based on your system hardware and operating system revision: システムのハードウェアとオペレーティングシステムのバージョンに応じて、 以下のパッチを当てること。 s300/s400 9.X - PHNE_7372 (rpc.statd) s700/s800 9.X - PHNE_7072 (NFS Megapatch) s700/s800 10.X - PHNE_7073 (NFS Megapatch) The patches described above provide a new version of the rpc.statd executable which fixes the vulnerability. 上記のパッチは、セキュリティ上の弱点を修正した新しい rpc.statd の実行 形式ファイルを含んでいる。 To subscribe to automatically receive future NEW HP Security Bulletins please refer to information in 新しい HP Security Bulletins を自動的に受け取るためには、以下の情報を 参照して欲しい。 ftp://info.cert.org/pub/vendors/hp/HP.contact_info IBM Corporation =============== See the appropriate release below to determine your action. 以下に示す適切なリリース項目を参照すること。 AIX 3.2 ------- Apply the following fix to your system: 以下の修正をシステムに施すこと。 APAR - IX56056 (PTF - U441411) To determine if you have this PTF on your system, run the following command: これらの PTF がシステムにあるか調べるためには、以下のコマンドを実行する とよい。 lslpp -lB U441411 AIX 4.1 ------- Apply the following fix to your system: 以下の修正をシステムに施すこと。 APAR - IX55931 To determine if you have this APAR on your system, run the following command: これらの APAR がシステムにあるか調べるためには、以下のコマンドを実行す るとよい。 instfix -ik IX55931 Or run the following command: または、以下のコマンドを実行すること。 lslpp -h bos.net.nfs.client Your version of bos.net.nfs.client should be 4.1.4.7 or later. bos.net.nfs.client のバージョンは 4.1.4.7 以降である必要がある。 To Order -------- 発注 ---- APARs may be ordered using FixDist or from the IBM Support Center. For more information on FixDist, reference URL: APAR は FixDist を使うか、IBM Support Center に発注できる。FixDist に関 する詳細は以下の URL を参照のこと。 http://service.software.ibm.com/aixsupport/ or send e-mail to aixserv@austin.ibm.com with a subject of "FixDist". または、aixserv@austin.ibm.com 宛にサブジェクトを "FixDist" として電子 メールを送ること。 NCR Corporation =============== The statd binary that shipped with some older NCR MP-RAS SVR4 releases contains a vulnerability that could allow a remote user to create or delete files on a server running statd. いくつかの古いリリースの NCR MP-RAS SVR4 で提供されている statd のバイナリ にはセキュリティ上の弱点があり、リモートのユーザによって statd を実行してい るサーバ上にファイルを作成されたり、ファイルを消去されてしまう可能性がある。 NCR is delivering a set of operating system dependent patches which contain a new version of statd. Accompanying each patch is a README file which discusses the general purpose of the patch and describes how to apply it to your system. NCR は、オペレーティングシステム依存のパッチを配布しており、その中に新しい バージョンの statd が含まれている。それぞれのパッそれぞれのパッチに README ファイルが付属しており、パッチの目的とシステムへの当て方が記述されている。 Recommended solution: 推奨する対策: Apply one of the following patches based on your operating system revision: オペレーティングシステムのバージョンに応じて、以下のパッチのいずれかを当て ること。 MP-RAS 2.03.x - PNFS203 (Version after 7/26-96) MP-RAS 3.00.x - PNFS300 (Version after 8/19-96) MP-RAS 3.01.x and later - Not vulnerable MP-RAS 2.03.x - PNFS203 (7/26-96 以降のバージョン) MP-RAS 3.00.x - PNFS300 (8/19-96 以降のバージョン) MP-RAS 3.01.x とそれ以降 - 弱点なし The patches described above provide a new version of the statd executable, which fixes the vulnerability. 上記のパッチは、セキュリティ上の弱点を修正した新しい statd の実行形式ファイ ルを含んでいる。 NEC Corporation =============== Some systems are vulnerable and patches are available through anonymous FTP from ftp://ftp.meshnet.or.jp. いくつかのシステムにはセキュリティ上の弱点があり、anonymous FTP を利用して ftp://ftp.meshnet.or.jp からパッチが入手できる。 UP-UX/V (Rel4.2MP) R5.x NECu5s003.COM.pkg /pub/48pub/security/up/r5/pkg Results of sum = 3060 266 md5 = 79E626B99A55FB0DBCE6EE642874570A R6.x NECu6s003.COM.pkg /pub/48pub/security/up/r6/pkg Results of sum = 47304 272 md5 = 9FC9E993A5AB51291BF4817D3D70FBFD R7.x NECu7s003.COM.pkg /pub/48pub/security/up/r7/pkg Results of sum = 46470 291 md5 = 59CA6887078AF88EA165AFD3BF5A1374 EWS-UX/V(Rel4.2) R7.x NECe7s004.COM.pkg /pub/48pub/security/ews/r7/pkg Results of sum = 3827 194 md5 = 4D40D9258DAB7EA41C30789609818330 R8.x NECe8s004.COM.pkg /pub/48pub/security/ews/r8/pkg Results of sum = 24399 199 md5 = 40B4CB1140791C14D1B604B6E8CB5FCB R9.x(except EWS4800/110N) NECe9s008.COM.pkg /pub/48pub/security/ews/r9/pkg Results of sum = 23250 203 md5 = 5AD8BED137AAE7D0067EF3120574786C R9.x(EWS4800/110N) NECe9s007.COM.pkg /pub/48pub/security/ews/r9n/pkg Results of sum = 3972 201 md5 = 28B2FA99F5200F81C5465571EF27E08B R10.x NECeas004.COM.pkg /pub/48pub/security/ews/ran/pkg Results of sum = 51969 205 md5 = B6E12017E66DC8DC38FBE78CA1F0B0F0 EWS-UX/V (Rel4.2MP) R10.x NECmas007.COM.pkg /pub/48pub/security/ews/ra/pkg Results of sum = 48060 291 md5 = 42F8AE832071F033E21D8718A3670D76 UX/4800 R11.x NECmbs010.COM.pkg /pub/48pub/security/ews/rb/pkg Results of sum = 24885 335 md5 = 7A14CBE4EA9B2470E340B5EEFD523F95 NeXT Software, Inc. =================== This vulnerability will be fixed in release 4.0 of OpenStep for Mach, scheduled for 2Q96. このセキュリティ上の弱点は、96年第 2 四半期に出荷予定の OpenStep for Mach のリリース 4.0 で修正される。 The Santa Cruz Operation, Inc. ============================== These are not vulnerable: セキュリティ上の弱点はない。 SCO UnixWare 2.x. SCO OpenServer 3.0, 5 SCO Open Desktop 2.x, 3.x SCO NFS 1.x.x. Silicon Graphics, Inc. ====================== All versions of IRIX earlier than 6.2 are vulnerable. IRIX 6.2 is not vulnerable. IRIX 6.2 以前のすべてのバージョンにセキュリティ上の弱点がある。IRIX 6.2 に セキュリティ上の弱点はない。 The the most current information appears in 最新の情報は、次のところにある。 ftp://sgigate.sgi.com/security/19960301-01-P Sony Corporation ================ NEWS-OS 4.2.1 vulnerable; Patch 0124 [rpc.statd] is available. NEWS-OS 4.2.1 弱点有り; パッチ 0124 [rpc.statd] が入手可 NEWS-OS 6.0.3 vulnerable; Patch SONYP6063 [lockd/statd 2] is available. NEWS-OS 6.0.3 弱点有り; パッチ SONYP6063 [lockd/statd 2] が入手可 NEWS-OS 6.1 vulnerable; Patch SONYP6176 [lockd/statd] is available. NEWS-OS 6.1 弱点有り; パッチ SONYP6176 [lockd/statd] が入手可 NEWS-OS 6.1.1 vulnerable; Patch SONYP6207 [lockd/statd] is available. NEWS-OS 6.1.1 弱点有り; パッチ SONYP6207 [lockd/statd] が入手可 Patches are available via anonymous FTP in the /pub/patch/news-os/un-official directory on ftp1.sony.co.jp [202.238.80.18]: パッチは、ftp1.sony.co.jp [202.238.80.18] のディレクトリ /pub/patch/news-os/un-official から anonymous FTP を利用して入手で きる。 4.2.1a+/0124.doc describes about patch 0124 [rpc.statd] 4.2.1a+/0124_C.pch patch for NEWS-OS 4.2.1C/a+C 4.2.1a+/0124_R.pch patch for NEWS-OS 4.2.1R/RN/RD/aRD/aRS/a+R 4.2.1a+/0124.doc パッチ 0124 [rpc.statd] の説明 4.2.1a+/0124_C.pch NEWS-OS 4.2.1C/a+C へのパッチ 4.2.1a+/0124_R.pch NEWS-OS 4.2.1R/RN/RD/aRD/aRS/a+R へのパッチ 6.0.3/SONYP6063.doc describes about patch SONYP6063 [lockd/statd 2] 6.0.3/SONYP6063.pch patch for NEWS-OS 6.0.3 6.0.3/SONYP6063.doc パッチ SONYP6063 [lockd/statd 2] の説明 6.0.3/SONYP6063.pch NEWS-OS 6.0.3 へのパッチ 6.1/SONYP6176.doc describes about patch SONYP6176 [lockd/statd] 6.1/SONYP6176.pch patch for NEWS-OS 6.1 6.1/SONYP6176.doc パッチ SONYP6176 [lockd/statd] の説明 6.1/SONYP6176.pch NEWS-OS 6.1 へのパッチ 6.1.1/SONYP6207.doc describes about patch SONYP6207 [lockd/statd] 6.1.1/SONYP6207.pch patch for NEWS-OS 6.1.1 6.1.1/SONYP6207.doc パッチ SONYP6207 [lockd/statd] の説明 6.1.1/SONYP6207.pch NEWS-OS 6.1.1 へのパッチ If you need further information, contact your dealer. より詳細な情報を得るためには、販売業者に連絡を取って頂きたい。 Sun Microsystems, Inc. ====================== The following patches are now available to fix the vulnerabilities in rpc.statd. More details are in Sun Microsystems Security Bulletin #00135, dated May 21, 1996. 以下のパッチが、rpc.statd のセキュリティ上の弱点を修正するために利用可能で ある。より詳細は、1996年5月21日付け Sun Microsystems Security Bulletin #00135 を参照のこと。 A. Solaris 2.x (SunOS 5.x) patches A. Solaris 2.x (SunOS 5.x) のパッチ Patches which replace the affected statd executable are available for every supported version of SunOS 5.x. SunOS 5.x のすべてのバージョンで statd を置き換えるパッチが利用可能であ る。 OS version Patch ID ---------- --------- SunOS 5.3 102932-02 SunOS 5.4 102769-03 SunOS 5.4_X86 102770-03 SunOS 5.5 103468-01 SunOS 5.5_X86 103469-01 B. Solaris 1.x (SunOS 4.1.x) patches B. Solaris 1.x (SunOS 4.1.x) のパッチ For SunOS 4.1.x, the fix is supplied in a new version of the "UFS file system and NFS locking" jumbo patch. SunOS 4.1.x では、新しいバージョンの "UFS file system and NFS locking" ジャンボパッチを当てることで修正が施される。 OS version Patch ID ---------- --------- SunOS 4.1.3 100988-05 SunOS 4.1.3_U1 101592-07 SunOS 4.1.4 102516-04 In the checksum table we show the BSD and SVR4 checksums and MD5 digital signatures for the compressed tar archives. チェックサム表に、圧縮された tar アーカイブの BSD チェックサム、SVR4 チェッ クサム、そして、MD5 電子署名を示す。 File BSD SVR4 MD5 Name Checksum Checksum Digital Signature --------------- ----------- --------- -------------------------------- 100988-05.tar.Z 10148 444 4116 888 ACE925E808A582D6CF9209FE7A51D23B 101592-07.tar.Z 21219 346 32757 692 7B7EE4BD5B2692249FDB9178746AA71B 102516-04.tar.Z 65418 201 61604 401 DB87F3DDA2F12FE2CFBB8B56874A1756 102769-03.tar.Z 38936 74 64202 148 9A8E4D9BE8C58FD532EE0E2140EF7F85 102770-03.tar.Z 04518 71 23051 141 F646E2B7AD66EEFBB32F6AB630796AF8 102932-02.tar.Z 34664 70 45816 139 66CB7F6AE48784A884BA658186268C41 103468-01.tar.Z 30917 82 46790 164 84680D9A0D2AEF62FFE1382C82684BE5 103469-01.tar.Z 31245 82 52288 164 F22AEB0FD91687DAB8ADC4DF10348DE8 The checksums shown above are from the BSD-based checksum (on 4.1.x, /bin/sum; on SunOS 5.x, /usr/ucb/sum) and from the SVR4 version on on SunOS 5.x (/usr/bin/sum). 上記のチェックサムは、BSD 系のチェックサム (4.1.x では /bin/sum、SunOS 5.x では /usr/ucb/sum) と、SunOS 5.x の SVR4 系のチェックサム (/usr/bin/sum) の 結果である。 Customers with Sun support contracts can obtain patches from: Sun と保守契約を結んでいる顧客は、以下からパッチを入手できる。 - SunSolve Online - Local Sun answer centers, worldwide - SunSITEs worldwide The patches are available via World Wide Web at http://sunsolve1.sun.com. パッチは World Wide Web (http://sunsolve1.sun.com) からも入手可能である。 Customers without support contracts may now obtain security patches, "recommended" patches, and patch lists via SunSolve Online. 保守契約を結んでいない顧客は、SunSolve Online からセキュリティパッチ、 "recommended" パッチ、そして、パッチの一覧を入手できるだろう。 TGV/Cisco Systems, Inc. ======================= Cisco MultiNet for OpenVMS is not vulnerable. Cisco MultiNet for OpenVMS にセキュリティ上の弱点はない。 ......................................................................... Appendix B: Example Workaround Scenario 付録 B: 対策例 The information given below was provided to the CERT/CC by Wolfgang Ley of DFN-CERT. It is reproduced here as an example of how to run the statd daemon as a user other than root on a Solaris system. This workaround may not be directly applicable on other vendor's systems, but an analogous solution may be possible. Please contact your vendor for assistance. 以下の情報は、DFN-CERT の Wolfgang Ley から CERT/CC へ提供されたものであり、 Solaris システムにおいて root 以外のユーザの権限で statd デーモンを実行する 方法の例として記載しておく。この対策をそのまま他のベンダのシステムで利用す ることはできないだろうが、似たような対策は可能であろう。読者のシステムのベ ンダに相談して頂きたい。 The statd daemon under Solaris 2.4 and 2.5 starts without problems if the following steps are taken. 以下の手順に従えば、Solaris 2.4 と 2.5 では statd デーモンを問題なく起動で きる。 1) Go into single user mode (ensure rpcbind and statd are not running) 1) (rpcbind と statd が実行されていないことを保証するため) シングルユーザモー ドに移行する。 2) Create a new user, e.g., "statd" with a separate uid/gid 2) 他のユーザが使用していない uid と gid を持つ新しいユーザ (たとえば "statd") を作成する。 3) Chown statd /var/statmon/* /var/statmon/*/* 4) Chgrp statd /var/statmon/* /var/statmon/*/* 5) Edit /etc/init.d/nfs.client startup script and change the start of the statd from: /usr/lib/nfs/statd > /dev/console 2>&1 to: /usr/bin/su - statd -c "/usr/lib/nfs/statd" > /dev/console 2>&1 5) /etc/init.d/nfs.client 起動スクリプトを編集し、statd の起動に関する 行 /usr/lib/nfs/statd > /dev/console 2>&1 を以下のように変更する。 /usr/bin/su - statd -c "/usr/lib/nfs/statd" > /dev/console 2>&1 6) Reboot the system 6) システムを再起動する。 - --------------------------------------------------------------------------- The CERT Coordination Center thanks Andrew Gross of the San Diego Supercomputer Center for reporting this problem and Wolfgang Ley of DFN-CERT for his support in responding to this problem. - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- CERT コーディネーションセンターは、この問題を報告いただいた San Diego Supercomputer Center の Andrew Gross氏 に感謝する。そして、この問題の解決に あたってご協力いただいた DFN-CERT の Wolfgang Ley 氏に感謝する。 - --------------------------------------------------------------------------- If you believe that your system has been compromised, contact the CERT Coordination Center or your representative in the Forum of Incident Response and Security Teams (FIRST). もし、自分のサイトのシステムが侵入されたと思ったときは、CERT コーディネーショ ンセンター、あるいは近くの FIRST (Forum of Incident Response and Security Teams) 加盟チームに連絡して欲しい。 We strongly urge you to encrypt any sensitive information you send by email. The CERT Coordination Center can support a shared DES key and PGP. Contact the CERT staff for more information. 電子メールで重要な情報を送るときは、暗号化することを強く要請する。CERT コー ディネーションセンターは、DES と PGP を使用できる。詳細は CERT スタッフに問 い合わせて欲しい。 Location of CERT PGP key CERT の PGP 公開鍵の入手場所 ftp://info.cert.org/pub/CERT_PGP.key CERT Contact Information - ------------------------ Email cert@cert.org Phone +1 412-268-7090 (24-hour hotline) CERT personnel answer 8:30-5:00 p.m. EST (GMT-5)/EDT(GMT-4), and are on call for emergencies during other hours. Fax +1 412-268-6989 Postal address CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 USA CERT へのコンタクト方法 - ----------------------- 電子メール cert@cert.org 電話 +1 412-268-7090 (24-hour hotline) CERT personnel answer 8:30-5:00 p.m. EST (GMT-5)/EDT(GMT-4), and are on call for emergencies during other hours. ファックス +1 412-268-6989 住所 CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 USA CERT publications, information about FIRST representatives, and other security-related information are available for anonymous FTP from CERT の発行文書、FIRST に関する情報、その他セキュリティに関する情報は、 anonymous FTP により以下から入手できる。 http://www.cert.org/ ftp://info.cert.org/pub/ CERT advisories and bulletins are also posted on the USENET newsgroup CERT 勧告と公報は、USENET の次のニュースグループにも投稿されている。 comp.security.announce To be added to our mailing list for CERT advisories and bulletins, send your email address to CERT 勧告と公報を提供するメーリングリストを購読したい場合は、次のアドレスに 自分の電子メールアドレスを書いて送って欲しい。 cert-advisory-request@cert.org - ------------------------------------------------------------------------------ Copyright 1996 Carnegie Mellon University. Conditions for use, disclaimers, and sponsorship information can be found in http://www.cert.org/legal_stuff.html and ftp://ftp.cert.org/pub/legal_stuff . If you do not have FTP or web access, send mail to cert@cert.org with "copyright" in the subject line. Copyright 1996 Carnegie Mellon University. 使用条件、免責事項、スポンサーと の契約に関する情報については、http://www.cert.org/legal_stuff.html あるいは ftp://ftp.cert.org/pub/legal_stuff から入手できる。もし、FTP や web による アクセスが不可能な場合は、cert@cert.org 宛にメールを送って欲しい。そのとき にはサブジェクト行に "copyright" と書くこと。 CERT is registered in the U.S. Patent and Trademark Office. CERT は合衆国特許商標庁に登録済みである。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Revision history Dec. 5, 1997 Added vendor information for NCR Corporation. Sep. 24, 1997 Updated copyright statement Nov. 12, 1996 Appendix A, SGI - replaced a URL with a pointer to updated information. Sep. 18, 1996 Revised opening paragraph. Aug. 30, 1996 Information previously in the README was inserted into the advisory. Appendix A, IBM - put a new URL in the "To Order" section. Appendix A, Sun - removed a workaround for SunOS 4.x (patches now available). Aug. 01, 1996 Appendix A, Hewlett-Packard - updated information. July 26, 1996 Appendix A, NEC - added patch information. July 5, 1996 Appendix A, Digital - added pointer to updated vendor information. July 1, 1996 Appendix A, SGI - added pointer to release notes. May 23, 1996 Appendix A, Sun - added pointer to patches. May 10, 1996 Sec. I - added clarification about disabling rpc.lockd and rpc.statd. Appendix A, TGV/Cisco Systems - added an entry. Appendix A, Sun - added a workaround. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 改訂履歴 1997年12月5日 NCR Corporation のベンダ情報を追加した。 1997年9月24日 著作権表示の部分を更新した。 1996年11月12日 付録 A 章 SGI - 最新情報を指すポインタの URL を変更した。 1996年9月18日 空白だった段落を改定した。 1996年8月30日 以前 README に記載されていた情報をこの勧告に盛り込んだ。 付録 A 章 IBM - 章「発注」の部分に新しい URL を追加した。 付録 A 章 Sun - SunOS 4.x の対策を削除した (現在パッチが利 用可)。 1996年8月1日 付録 A 章 Hewlett-Packard - 情報を更新した。 1996年7月26日 付録 A 章 NEC - パッチ情報を追加した。 1996年7月5日 付録 A 章 Digital - 最新のベンダ情報へのポインタを追加した。 1996年7月1日 付録 A 章 SGI - リリースノートへのポインタを追加した。 1996年5月23日 付録 A 章 Sun - パッチへのポインタを追加した。 1996年5月10日 I 章 - rpc.lockd と rpc.statd を利用不可能にすることについ て明確化した。 付録 A 章 TGV/Cisco Systems - エントリを追加した。 付録 A 章 Sun - 対策を追加した。 - ---------------------------------------------------------------------------- JPCERT/CC 改訂履歴 2000年8月25日 最新情報の URL の更新 1999年8月9日 ヘッダの誤字の修正。 フッタの更新。 1999年3月15日 1997年12月5日の CA-96.09.rpc.statd の改訂を反映した。 1998年6月8日 初版 ====================== この文書の取扱に関する注意事項 ====================== この文書は、原著作権者から翻訳の許諾を受け、JPCERT/CC が独自に翻訳し た文書です。この翻訳文書を商業目的に使用することを禁止します。また JPCERT/CC の許諾なく再配布することを禁止します。 翻訳にあたっては、誤訳や誤解を生じるような表現をなくすように努力して おりますが、もし万が一不具合を見つけた場合には、JPCERT/CC にご連絡頂け れば幸いです。また、それ以外にも、この翻訳に関して質問等がある場合には、 JPCERT/CC にご連絡をお願い致します。連絡先は次の通りです。 info@jpcert.or.jp この翻訳文書は、随時更新される可能性がありますので、最新情報について は、次を参照してください。 http://www.jpcert.or.jp/tr/cert_advisories/ また翻訳文書の原文書も随時更新される可能性がありますので、そちらも参 照してください。翻訳文書と原文書のバージョンが異なる場合には、原文書が 最新情報です。 ===================== JPCERT/CC からのお知らせとお願い ===================== 本文書で解説した不正アクセスも含め、インターネット上で引き起こされる さまざまな不正アクセスに関する情報がありましたら、JPCERT/CC 所定の報告 様式にご記載のうえ、関連するログファイルのメッセージとともに、次のアド レスまでお送りください。 info@jpcert.or.jp 報告様式等、JPCERT/CC への連絡方法につきまして、詳しくは次の URL を ご参照下さい。 http://www.jpcert.or.jp/contact.html JPCERT/CC に頂いた報告は、報告者の了解なしに、そのまま他組織等に開示 することはありません。JPCERT/CC の組織概要につきましては、次の URL を ご参照ください。 http://www.jpcert.or.jp/ JPCERT/CC では、不正アクセスに関する情報を迅速にご提供するために、メー リングリストを開設しています。登録の方法等、詳しくは、次の URL をご参 照ください。 http://www.jpcert.or.jp/announce.html __________ 注: この文書は、不正アクセスに対する一般的な情報提供を目的としており、特定 の個人や組織に対する個別のコンサルティングが目的ではありません。そのため、 個別の問題に関するお問い合わせ等に必ずお答えできるとは限りません。また、お 答えできる場合でもご回答が遅れる可能性があります。 JPCERT/CC は、この文書に記載された情報の内容が正確であるよう努めていますが、 正確性を含め一切の品質についてこれを保証致しません。この文書に記載された情 報に基づいて、貴方あるいは貴組織がとられる行動、あるいはとられなかった行動 によって、直接的、間接的または偶発的に引き起こされた結果に対して、JPCERT/CC は何ら保証致しません。 -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia iQCVAwUBOaXmvYx1ay4slNTtAQH0+QP+PQvl6dUdYfR+nCaR5U5rwaMmMXXfBjhR O/xyz/runXM/j40G8rOUl1vlkLvjvbEt46MjbHINhe0YHP78W1RdIjUB/vq+nn74 wvJak5dB0LPJLByc//g8juWY9OdX3n7JQ+wO4o/JD0uW++rLE6lwfN8796/r60lN 0IEg8cN0ebE= =zkx3 -----END PGP SIGNATURE-----