-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-3002 JPCERT/CC 2001-12-20 <<< JPCERT/CC REPORT 2001-12-19 >>> これは JPCERT/CC が 12/10(月) から 12/14(金) の間に得たセキュリティ関 連情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2001-34 Buffer Overflow in System V Derived Login http://www.cert.org/advisories/CA-2001-34.html System V 系の OS に含まれる login コマンドには、バッファオーバーフロー の脆弱性があります。結果として、第三者が遠隔から root 権限を取得できる 可能性があります。対象となるのは以下の OS です。 IBM AIX versions 4.3 およびそれ以前と 5.1 Hewlett-Packard HP-UX SCO OpenServer 5.0.6a およびそれ以前 SGI IRIX 3.x Sun Solaris 8 およびそれ以前 この問題はベンダの提供するパッチを適用することで解決します。パッチの適 用が困難もしくは不可能な場合は、以下のような対策が推奨されています。 (1) in.telnetd や in.rlogind など、login コマンドを使用するネットワー クサービスプログラムを停止する。 (2) sshd の設定で UseLogin yes にしている場合には no に変更して、 login コマンドを使用しないようにする。 (3) ルータなどのフィルタリング機能を利用してアクセスを制限する。 ※ ただし、アクセスを許可したホストに対しては無防備であることに注 意して下さい。 関連文書 (日本語) Internet Security Systems Security Advisory /bin/login でのバッファ オーバーフロー http://www.isskk.co.jp/support/techinfo/general/Bin_Login_xforce.html 関連文書 (英語) CERT Vulnerability Note VU#569272 System V derived login contains a remotely exploitable buffer overflow http://www.kb.cert.org/vuls/id/569272 [2] CIAC Bulletin M-026 OpenSSH UseLogin Privilege Elevation Vulnerability http://www.ciac.org/ciac/bulletins/m-026.shtml OpenSSH で login コマンドを使用するように設定した場合の脆弱性に関する 情報です。この情報は、JPCERT/CC REPORT 2001-12-12号でも紹介しています。 関連文書 (日本語) JPCERT/CC REPORT 2001-12-12号 http://www.jpcert.or.jp/wr/2001/wr012901.txt [3] CERT Advisory CA-2001-35 Recent Activity Against Secure Shell Daemons http://www.cert.org/advisories/CA-2001-35.html SSH を対象としたスキャンおよび攻撃に関する報告が増えていることから、こ れまで明らかにされている脆弱性情報をまとめ、注意を促しています。 関連文書 (日本語) JPCERT/CC REPORT 2001-11-07号 http://www.jpcert.or.jp/wr/2001/wr012401.txt JPCERT/CC REPORT 2001-11-21号 http://www.jpcert.or.jp/wr/2001/wr012601.txt OpenSSH セキュリティ http://www.openssh.com/ja/security.html SSH Secure Shell セキュリティアドバイザリ http://www.ipsec.co.jp/products/ssh/advisories/ 関連文書 (英語) CERT Vulnerability Note VU#945216 SSH CRC32 attack detection code contains remote integer overflow http://www.kb.cert.org/vuls/id/945216 CERT Incident Note IN-2001-12 Exploitation of vulnerability in SSH1 CRC-32 compensation attack detector http://www.cert.org/incident_notes/IN-2001-12.html [JPCERT/CC からのお知らせ] 次号の発行は 2001年 12月 27日(木) の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJHIx1ay4slNTtAQGYtQQAxZ6nOlmTQl839LBSsCKU74d04Y517O5D Vo2FM+dsyEkl5SLKo1sqHIPot8csSx93jtPmPWHBlNrKD1ifO3cPut4G6P8AHC5R vriCBbnKWS8JLG9IqCT6hL/A9IGgGw77eNf2MvmDvm81AwaOC9GJLFc+XRsXC0+F NUR7yPPQ/ns= =l5nZ -----END PGP SIGNATURE-----