-----BEGIN PGP SIGNED MESSAGE----- Translations of CA-99-05 Vulnerability in statd exposes vulnerability in automountd, (c) 1999 by Carnegie Mellon University, with special permission from the Software Engineering Institute. Accuracy and interpretation of this translation are the responsibility of the Japan Computer Emergency Response Team/Coordination Center. The SEI has not participated in this translation. The CERT* Advisories and other CERT publications are available on the Internet (http://www.cert.org/ or ftp://info.cert.org/pub/). Readers may learn about the latest updates to these publications at these locations. *Registered in the U.S. Patent and Trademark Office. CERT Advisory CA-99-05 Vulnerability in statd exposes vulnerability in automountd CERT 勧告 CA-99-05 statd にあるセキュリティ上の弱点が、automountd にあ るセキュリティ上の弱点を露呈させる Original issue date: June 9, 1999 Source: CERT/CC 初版: 1999年6月9日 情報源: CERT/CC Systems Affected 影響を受けるシステム Systems running older versions of rpc.statd and automountd 古いバージョンの rpc.statd および automountd を実行しているシステム I. Description I. 解説 This advisory describes two vulnerabilities that are being used together by intruders to gain access to vulnerable systems. The first vulnerability is in rpc.statd, a program used to communicate state changes among NFS clients and servers. The second vulnerability is in automountd, a program used to automatically mount certain types of file systems. Both of these vulnerabilities have been widely discussed on public forums, such as BugTraq, and some vendors have issued security advisories related to the problems discussed here. Because of the number of incident reports we have received, however, we are releasing this advisory to call attention to these problems so that system and network administrators who have not addressed these problems do so immediately. この勧告では、2 つのセキュリティ上の弱点について解説する。この弱点 は組み合わせて利用されて、侵入者によってシステムへのアクセスが行な われることとなる。1つ目の弱点は rpc.statd プログラムに存在する。 rpc.statd は、NFS クライアントとサーバの間で状態の変化を通信し合う ために使われているプログラムである。2つ目の弱点は、automountd プロ グラムに存在する。automountd は、ある種のファイルシステムを、自動的 にマウントするのに使われているプログラムである。どちらの弱点も、 BugTraq のような公の場で広く討論されてきていて、いくつかのベンダも、 ここで説明している問題に関連したセキュリティ勧告を発行している。そ れにもかかわらず我々は多数の報告を受けたため、これらの問題を解決し ていないシステムやネットワークの管理者が早急に対応するよう、これら の問題に対する注意を喚起するために、この勧告を配布する。 The vulnerability in rpc.statd allows an intruder to call arbitrary rpc services with the privileges of the rpc.statd process. The called rpc service may be a local service on the same machine or it may be a network service on another machine. Although the form of the call is constrained by rpc.statd, if the call is acceptable to another rpc service, the other rpc service will act on the call as if it were an authentic call from the rpc.statd process. rpc.statd にあるセキュリティ上の弱点は、侵入者に対し、rpc.statd の プロセスが動作している権限で、任意の rpc サービスを呼び出すことを許 す。呼び出された rpc サービスは、同じマシン上のローカルサービスであ る場合もあれば、他のマシン上のネットワークサービスである場合もある。 呼び出しの形式は rpc.statd によって制約をうけるが、もし、その呼び出 しが他の rpc サービスによって受け入れられるものであれば、rpc サービ スは、rpc.statd プロセスからの信頼できる呼び出しであるかのように、 その呼び出しを処理する。 The vulnerability in automountd allows a local intruder to execute arbitrary commands with the privileges of the automountd process. This vulnerability has been widely known for a significant period of time, and patches have been available from vendors, but many systems remain vulnerable because their administrators have not yet applied the appropriate patches. automountd にあるセキュリティ上の弱点は、ローカルマシン上の侵入者に 対し、automountd のプロセスが動作している権限で、任意のコマンドを実 行することを許してしまう。このセキュリティ上の弱点は、かなりの期間 にわたって広く知られていて、ベンダからパッチが入手可能になっている。 しかし、管理者がまだ適切なパッチを当てていないために、多くのシステ ムにはセキュリティ上の弱点が残っている。 By exploiting these two vulnerabilities simultaneously, a remote intruder is able to "bounce" rpc calls from the rpc.statd service to the automountd service on the same targeted machine. Although on many systems the automountd service does not normally accept traffic from the network, this combination of vulnerabilities allows a remote intruder to execute arbitrary commands with the administrative privileges of the automountd service, typically root. これら2つのセキュリティ上の弱点を同時に悪用することにより、リモート の侵入者は、rpc.statd サービスから、標的にされた同一マシン上の automountd サービスに対し、rpc 呼び出しを「跳ね返す」ことができる。 多くのシステムでは、通常 automountd サービスはネットワークからのト ラフィックを受け付けない。しかし、このセキュリティ上の弱点を組み合 わることで、リモートの侵入者は automountd サービスが動作している管 理上の権限で、任意のコマンドを実行することを許してしまう。典型的に は、この権限は rootである。 Note that the rpc.statd vulnerability described in this advisory is distinct from the vulnerabilities described in CERT Advisories CA-96.09 and CA-97.26. この勧告で説明している rpc.statd のセキュリティ上の弱点は、CERT 勧 告 CA-96.09 と CA-97.26 で述べられている弱点とは異なっていることに 注意して欲しい。 II. Impact II. 影響 The vulnerability in rpc.statd may allow a remote intruder to call arbitrary rpc services with the privileges of the rpc.statd process, typically root. The vulnerablility in automountd may allow a local intruder to execute arbitrary commands with the privileges of the automountd service. rpc.statd にあるセキュリティ上の弱点は、リモートの侵入者に対し、 rpc.statd のプロセスが動作している権限で、任意の rpc サービスを呼び 出すことを許してしまう可能性がある。典型的には、この権限は root で ある。automountd にあるセキュリティ上の弱点は、ローカルマシン上の侵 入者に対し、automountd サービスが動作している権限で、任意のコマンド を実行することを許してしまう可能性がある。 By combining attacks exploiting these two vulnerabilities, a remote intruder is able to execute arbitrary commands with the privileges of the automountd service. これら2つのセキュリティ上の弱点を悪用した攻撃を組み合わせることによっ て、リモートの侵入者は、automountd サービスが動作している権限で任意 のコマンドを実行できる。 Note 注意 It may still be possible to cause rpc.statd to call other rpc services even after applying patches which reduce the privileges of rpc.statd. If there are additional vulnerabilities in other rpc services (including services you have written), an intruder may be able to exploit those vulnerabilities through rpc.statd. At the present time, we are unaware of any such vulnerabilitity that may be exploited through this mechanism. rpc.statd の権限を低減させるパッチを当てた後であっても、引き続き rpc.statd が他の rpc サービスを呼び出す原因になる可能性がある。もし、 (作成したサービスも含む)他の rpc サービス に、別のセキュリティ上の 弱点がある場合、侵入者は、rpc.statd を通じて、それらのセキュリティ 上の弱点を悪用できる可能性がある。現時点で我々は、この仕組みを通じ て悪用される可能性があるセキュリティ上の弱点を知らない。 III. Solutions III. 対策 Install a patch from your vendor ベンダから提供されているパッチをインストールする。 Appendix A contains input from vendors who have provided information for this advisory. We will update the appendix as we receive more information. If you do not see your vendor's name, the CERT/CC did not hear from that vendor. Please contact your vendor directly. 付録 A には、この勧告用にベンダが提供した情報が掲載されている。新た な情報を得た場合は、この付録を更新する。もし、利用しているベンダの 名前がなければ、CERT/CC はそのベンダから情報を得ていない。その場合 は直接ベンダに連絡して欲しい。 Appendix A: Vendor Information 付録 A: ベンダ情報 Caldera Caldera's currently not shipping statd. Caldera は、現在 statd を出荷していない。 Compaq Computer Corporation (c) Copyright 1998, 1999 Compaq Computer Corporation. All rights reserved. SOURCE: Compaq Computer Corporation Compaq Services Software Security Response Team USA This reported problem has not been found to affect the as shipped, Compaq's Tru64/UNIX Operating Systems Software. - Compaq Computer Corporation (c) Copyright 1998, 1999 Compaq Computer Corporation. All rights reserved. 情報提供元: Compaq Computer Corporation Compaq Services Software Security Response Team USA 報告されたこの問題が、出荷されている Compaq の Tru64/UNIX オペレーティングシステムソフトウェアに影響 を与えるかどうかは判明していない。 - Compaq Computer Corporation Data General We are investigating. We will provide an update when our investigation is complete. 現在事態を調査している。調査が完了した時点で更新情報を提供する。 Hewlett-Packard Company HP is not vulnerable. HP には、この勧告で説明しているセキュリティ上の弱点はない。 The Santa Cruz Operation, Inc. No SCO products are vulnerable. SCO の製品には、この勧告で説明しているセキュリティ上の弱点 はない。 Silicon Graphics, Inc. % IRIX % rpc.statd IRIX 6.2 and above ARE NOT vulnerable. IRIX 5.3 is vulnerable, but no longer supported. % rpc.statd IRIX 6.2 以降のバージョンには、この勧告で説明し ているセキュリティ上の弱点はない。 IRIX 5.3 にはセキュリティ上の弱点があるが、もは やサポートされていない。 % automountd With patches from SGI Security Advisory 19981005-01-PX installed, IRIX 6.2 and above ARE NOT vulnerable. % automountd SGI セキュリティ勧告から提供されているパッチ 19981005-01-PX をインストールしていれば、IRIX 6.2 以降のバージョンには、この勧告で説明している セキュリティ上の弱点はない。 % Unicos Currently, SGI is investigating and no further information is available for public release at this time. 現在 SGI は事態を調査しており、現時点ではこれ以上公表す る情報はない。 As further information becomes available, additional advisories will be issued via the normal SGI security information distribution method including the wiretap mailing list. 新たな情報が得られれば、wiretap メーリングリストを含む、 通常の SGI セキュリティ情報の配布方法を通じて、追加の 勧告を発行する。 SGI Security Headquarters http://www.sgi.com/Support/security Sun Microsystems Inc. The following patches are available: 以下のパッチが入手可能である。 rpc.statd: Patch OS Version _____ __________ 106592-02 SunOS 5.6 106593-02 SunOS 5.6_x86 104166-04 SunOS 5.5.1 104167-04 SunOS 5.5.1_x86 103468-04 SunOS 5.5 103469-05 SunOS 5.5_x86 102769-07 SunOS 5.4 102770-07 SunOS 5.4_x86 102932-05 SunOS 5.3 The fix for this vulnerability was integrated in SunOS 5.7 (Solaris 7) before it was released. rpc.statd: パッチ OS のバージョン _________ _______________ 106592-02 SunOS 5.6 106593-02 SunOS 5.6_x86 104166-04 SunOS 5.5.1 104167-04 SunOS 5.5.1_x86 103468-04 SunOS 5.5 103469-05 SunOS 5.5_x86 102769-07 SunOS 5.4 102770-07 SunOS 5.4_x86 102932-05 SunOS 5.3 SunOS 5.7 (Solaris 7) には、リリース前にこのセキュリ ティ上の弱点に対する修正が組み込まれている。 automountd: 104654-05 SunOS 5.5.1 104655-05 SunOS 5.5.1_x86 103187-43 SunOS 5.5 103188-43 SunOS 5.5_x86 101945-61 SunOS 5.4 101946-54 SunOS 5.4_x86 101318-92 SunOS 5.3 SunOS 5.6 (Solaris 2.6) and SunOS 5.7 (Solaris 7) are not vulnerable. automountd: 104654-05 SunOS 5.5.1 104655-05 SunOS 5.5.1_x86 103187-43 SunOS 5.5 103188-43 SunOS 5.5_x86 101945-61 SunOS 5.4 101946-54 SunOS 5.4_x86 101318-92 SunOS 5.3 SunOS 5.6 (Solaris 2.6) と SunOS 5.7 (Solaris 7) には、 この勧告で説明しているセキュリティ上の弱点はない。 Sun security patches are available at: Sun のセキュリティパッチは、以下の場所から入手できる。 http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-li cense&nav=pub-patches _______________________________________________________________ Our thanks to Olaf Kirch of Caldera for his assistance in helping us understand the problem and Chok Poh of Sun Microsystems for his assistance in helping us construct this advisory. 我々は、この問題に関する我々の理解を深める手助けをしてくれた Caldera の Olaf Kirch 氏と、この勧告を作成するのに協力してく れた、Sun Microsystems の Chok Poh 氏に感謝する。 _______________________________________________________________ This document is available from: http://www.cert.org/advisories/CA-99-05-statd-automountd.html. この文書は以下から入手できる。 http://www.cert.org/advisories/CA-99-05-statd-automountd.html. _______________________________________________________________ CERT/CC Contact Information Email: cert@cert.org Phone: +1 412-268-7090 (24-hour hotline) Fax: +1 412-268-6989 Postal address: CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 U.S.A. CERT personnel answer the hotline 08:00-20:00 EST(GMT-5) / EDT(GMT-4) Monday through Friday; they are on call for emergencies during other hours, on U.S. holidays, and on weekends. CERT へのコンタクト方法 電子メール: cert@cert.org 電話: +1 412-268-7090 (24-hour hotline) ファックス: +1 412-268-6989 住所: CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 U.S.A. CERT の個別回答ホットライン 08:00-20:00 EST(GMT-5) / EDT(GMT-4) 月曜から金曜まで。このほかの時間帯、アメリカ 合衆国の休日、あるいは週末も、緊急事態に備え待機している。 Using encryption 暗号の利用 We strongly urge you to encrypt sensitive information sent by email. Our public PGP key is available from http://www.cert.org/CERT_PGP.key. If you prefer to use DES, please call the CERT hotline for more information. 電子メールで重要な情報を送るときは、暗号化することを強く要請 する。CERT の PGP 公開鍵は、http://www.cert.org/CERT_PGP.key から手に入れることができる。DES を利用したい方は、詳細につい て CERT ホットラインまで問い合わせていただきたい。 Getting security information セキュリティ情報の取得 CERT publications and other security information are available from our web site http://www.cert.org/. CERT の発行文書、その他セキュリティに関する情報は、我々の Web サイト http://www.cert.org/ から入手できる。 To be added to our mailing list for advisories and bulletins, send email to cert-advisory-request@cert.org and include SUBSCRIBE your-email-address in the subject of your message. 勧告と公報を提供するメーリングリストに登録するには、メッセー ジの subject 欄に、 SUBSCRIBE 自分の電子メールアドレス を記入して、cert-advisory-request@cert.org に送って欲しい。 Copyright 1999 Carnegie Mellon University. Conditions for use, disclaimers, and sponsorship information can be found in http://www.cert.org/legal_stuff.html. Copyright 1999 Carnegie Mellon University. 使用条件、免責事項、スポンサーとの契約に関する情報については、 http://www.cert.org/legal_stuff.html から入手できる。 * "CERT" and "CERT Coordination Center" are registered in the U.S. Patent and Trademark Office * "CERT" と "CERT Coordination Center" は、合衆国特許商標庁 に登録済みである。 _______________________________________________________________ NO WARRANTY Any material furnished by Carnegie Mellon University and the Software Engineering Institute is furnished on an "as is" basis. Carnegie Mellon University makes no warranties of any kind, either expressed or implied as to any matter including, but not limited to, warranty of fitness for a particular purpose or merchantability, exclusivity or results obtained from use of the material. Carnegie Mellon University does not make any warranty of any kind with respect to freedom from patent, trademark, or copyright infringement. 無保証 Carnegie Mellon University および Software Engineering Institute によって提供されるいかなる資料も、「このままの形で」 提供される。Carnegie Mellon University は、いかなる事項に関 しても明示的あるいは言外の保証を行わない。それらの事項は、特 定あるいは商用目的に対する適応に対する保証、この資料の利用か らもたらされる独占的な権利や結果を含み、またこれらだけに限ら れない。Carnegie Mellon University は、特許、商標、あるいは 著作権の侵害から免れるような保証はなにも提供しない。 - ---------------------------------------------------------------------------- JPCERT/CC 改訂履歴 2000年8月25日 最新情報の URL の更新 1999年6月21日 初版 ====================== この文書の取扱に関する注意事項 ====================== この文書は、原著作権者から翻訳の許諾を受け、JPCERT/CC が独自に翻訳し た文書です。この翻訳文書を商業目的に使用することを禁止します。また JPCERT/CC の許諾なく再配布することを禁止します。 翻訳にあたっては、誤訳や誤解を生じるような表現をなくすように努力して おりますが、もし万が一不具合を見つけた場合には、JPCERT/CC にご連絡頂け れば幸いです。また、それ以外にも、この翻訳に関して質問等がある場合には、 JPCERT/CC にご連絡をお願い致します。連絡先は次の通りです。 info@jpcert.or.jp この翻訳文書は、随時更新される可能性がありますので、最新情報について は、次を参照してください。 http://www.jpcert.or.jp/tr/cert_advisories/ また翻訳文書の原文書も随時更新される可能性がありますので、そちらも参 照してください。翻訳文書と原文書のバージョンが異なる場合には、原文書が 最新情報です。 ===================== JPCERT/CC からのお知らせとお願い ===================== 本文書で解説した不正アクセスも含め、インターネット上で引き起こされる さまざまな不正アクセスに関する情報がありましたら、JPCERT/CC 所定の報告 様式にご記載のうえ、関連するログファイルのメッセージとともに、次のアド レスまでお送りください。 info@jpcert.or.jp 報告様式等、JPCERT/CC への連絡方法につきまして、詳しくは次の URL を ご参照下さい。 http://www.jpcert.or.jp/contact.html JPCERT/CC に頂いた報告は、報告者の了解なしに、そのまま他組織等に開示 することはありません。JPCERT/CC の組織概要につきましては、次の URL を ご参照ください。 http://www.jpcert.or.jp/ JPCERT/CC では、不正アクセスに関する情報を迅速にご提供するために、メー リングリストを開設しています。登録の方法等、詳しくは、次の URL をご参 照ください。 http://www.jpcert.or.jp/announce.html __________ 注: この文書は、不正アクセスに対する一般的な情報提供を目的としており、特定 の個人や組織に対する個別のコンサルティングが目的ではありません。そのため、 個別の問題に関するお問い合わせ等に必ずお答えできるとは限りません。また、お 答えできる場合でもご回答が遅れる可能性があります。 JPCERT/CC は、この文書に記載された情報の内容が正確であるよう努めていますが、 正確性を含め一切の品質についてこれを保証致しません。この文書に記載された情 報に基づいて、貴方あるいは貴組織がとられる行動、あるいはとられなかった行動 によって、直接的、間接的または偶発的に引き起こされた結果に対して、JPCERT/CC は何ら保証致しません。 -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia iQCVAwUBOaXowIx1ay4slNTtAQFqHAP+Ikm8XWPRlHSK35x5fwn8i81D3V/Jn5qh roBzcOlFhUefIwtCGS1cHkPzMgjr2WoN2YE5tdfyUeNqYRUgjVXIvJlzEAhdImWx FeykZeaZ3flj4j1I2xHjDcfWK4BQah7KbfveO6Z/GVhoEkcsI3s7R/7RcYl7e5SD xH8gfn66emk= =jNU2 -----END PGP SIGNATURE-----