-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-1001 JPCERT/CC 2001-08-01 <<< JPCERT/CC REPORT 2001-08-01 >>> これは JPCERT/CC が 7/23(月) から 7/27(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2001-21 Buffer Overflow in telnetd http://www.cert.org/advisories/CA-2001-21.html CIAC Bulletin L-124 Remote Buffer Overflow in telnetd http://www.ciac.org/ciac/bulletins/l-124.shtml BSD のソースコードを起源とする telnetd には、Telnet プロトコルのオプショ ン処理時にバッファオーバーフローを起こす問題があります。結果として、第 三者が遠隔から root 権限を取得できてしまう可能性があります。対象となる OS (の一部) や、対処方法は上記 CERT Advisory で紹介されています。 関連文書 (日本語) telnetd に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010016.txt [2] CIAC Bulletin L-121 SSH Secure Shell Remote Root Exploit Vulnerability http://www.ciac.org/ciac/bulletins/l-121.shtml SSH Communications Security 社の SSH バージョン 3.0.0 (Unix 版) には、 ある特定の条件を満たしたユーザアカウントに対して Unix パスワードによる 認証が正しく行なわれない問題があります。結果として、そのアカウントに対 して第三者が正しく認証されることなく遠隔からログインできてしまう可能性 があります。この問題はバージョン 3.0.1 に更新することで解決します。 関連文書 (日本語) SSH のパスワード認証の脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010015.txt [3] CERT Advisory CA-2001-23 Continued Threat of the "Code Red" Worm http://www.cert.org/advisories/CA-2001-23.html Microsoft IIS の脆弱性を使って伝播する "Code Red" Worm に関する続報で す。ワームの伝播に関する統計データなどが紹介されています。 関連文書 (日本語) "Code Red" Worm の伝播活動再開に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010017.txt Microsoft IIS の脆弱性を使って伝播するワーム http://www.jpcert.or.jp/at/2001/at010018.txt 関連文書 (英語) A Very Real and Present Threat to the Internet: July 31 Deadline For Action http://www.cert.org/archive/html/coderedannounce.html [4] CERT Advisory CA-2001-22 W32/Sircam Malicious Code http://www.cert.org/advisories/CA-2001-22.html Microsoft Windows において電子メール等を経由して感染・伝播するウィルス W32/Sircam に関する情報です。このウィルスに感染しているかどうかの検査 には、ウィルス定義ファイルを最新のものに更新したワクチンソフトウェアを 使用してください。 関連文書 (日本語) 危険度の高い「W32/Sircam」ウイルスに関する情報 http://www.ipa.go.jp/security/topics/sircam.html [5] CIAC Bulletin L-122 FreeBSD tcpdump Remote Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/l-122.shtml バージョン 4.4 より前の全ての FreeBSD 4.x のリリース版に搭載されている tcpdump には、AFS (Andrew File System) RPC (Remote Procedure Call) パ ケットの処理時にバッファオーバーフローを起こす問題があります。結果とし て、tcpdump が動作しているコンピュータにおいて、その tcpdump を実行し ているユーザ権限 (通常 root) で、第三者が任意のコードを遠隔から実行で きてしまう可能性があります。この問題は、公開されているパッチを適用する か、OS を FreeBSD 4.3-stable に更新することで解決します。 関連文書 (英語) FreeBSD-SA-01:48 tcpdump contains remote buffer overflow ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:48.tcpdump.asc [6] tcpdump のバッファオーバーフローの問題について 上記 tcpdump の問題は、FreeBSD 固有の問題ではなく、tcpdump 自体の問題 です。7/27 時点での最新版であるバージョン 3.6.2 にはこの問題が存在しま すが、7/27 時点での current 版では修正されています。tcpdump のソースコー ドは以下の URL で示すページから取得できます。 http://www.tcpdump.org/ [7] CERT Advisory CA-2001-20 Continuing Threats to Home Users http://www.cert.org/advisories/CA-2001-20.html 常時接続が一般化した現在、家庭のネットワークも攻撃の危険にさらされてい ます。上記は、家庭のネットワークを守ることの必要性や、セキュリティ対策 のガイドラインなどをまとめた文書です。最近のワームや DDoS (分散型サー ビス運用妨害) 用ツールに関するダイジェスト情報が掲載されています。 [8] CIAC Bulletin L-125 SGI netprint Dynamic Shared Objects (DSO) Exploit http://www.ciac.org/ciac/bulletins/l-125.shtml SGI IRIX 6.5 の /usr/lib/print/netprint には、ローカルユーザが root 権 限を不正に取得できてしまう問題があります。この問題はベンダの提供するパッ チを適用することで解決します。 関連文書 (英語) ftp://patches.sgi.com/support/free/security/advisories/20010701-01-P [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJG4x1ay4slNTtAQH/vAP/SGhAWIw5tAwODEt4YXnjsU0hIlZ7IH9a hzLpXpR3vIEoH2ybCZOcCn6wh4Osix5GEAD1azCNjQR3jjXzJi7p/6E0x/UhxMiZ oP0dJif4tth438l9PPbMO3/5zKKPDrjJwz8ZDkxLtffUNEoC3E09RYobe9/Xi6NT LbGFmG6OatE= =sx57 -----END PGP SIGNATURE-----