-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-1701 JPCERT/CC 2002-05-09 <<< JPCERT/CC REPORT 2002-05-09 >>> これは JPCERT/CC が 4/29(月) から 5/3(金) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-10 Format String Vulnerability in rpc.rwalld http://www.cert.org/advisories/CA-2002-10.html Sun Solaris の rpc.rwalld には、エラーメッセージの扱いに脆弱性がありま す。結果として、遠隔から第三者が root 権限で任意のコードを実行する可能 性があります。対象となる OS のバージョンとして以下のものが報告されてい ます。 - Sun Solaris 2.5.1 - Sun Solaris 2.6 - Sun Solaris 7 - Sun Solaris 8 この問題を修正するためのパッチが Sun Microsystems から公開されるまでの 一時的な回避策としては以下のような方法があります。 (1) rpc.rwalld を無効にする。 /etc/inetd.conf から rpc.rwalld の行をコメントアウトし、inetd に HUP シグナルを送る。 (2) rpc.rwalld へのアクセスを制限する。 ルータなどのパケットフィルタリング機能を使って、rpc.rwalld が待 ち受けるポート (一般的には 32777/udp) へのアクセスを制限する。た だし、アクセスを許可したホストやネットワークに対しては無防備であ ることに注意する必要がある。 関連文書 (英語) CERT/CC Vulnerability Note VU#638099 rpc.rwalld contains remotely exploitable format string vulnerability http://www.kb.cert.org/vuls/id/638099 [2] CIAC Bulletin M-075 HP Security Vulnerability in MPE/iX FTPSRVR http://www.ciac.org/ciac/bulletins/m-075.shtml MPE/iX 6.0、6.5 および 7.0 が稼動している HP3000 サーバの FTP サーバ FTPSRVR には、特定のコマンドを適切に評価しない脆弱性があります。結果と して、無権限アクセスを許してしまう可能性があります。この問題は、HP の 提供するパッチを適用することで解決します。 [3] CIAC Bulletin M-074 SGI IRIX cpr Vulnerability http://www.ciac.org/ciac/bulletins/m-074.shtml SGI IRIX 6.5.x に含まれる /usr/sbin/cpr プログラムには、バッファオーバー フローの脆弱性があります。結果として、ローカルユーザが root 権限を取得 する可能性があります。この問題は、OS を IRIX バージョン 6.5.11 またはそ れ以降に更新することで解決します。 関連文書 (英語) SGI Security Advisory 20020409-01-I IRIX cpr vulnerability ftp://patches.sgi.com/support/free/security/advisories/20020409-01-I [4] Sudo Security Alerts Sudo Prompt Buffer Overflow http://www.courtesan.com/sudo/alerts/prompt.html sudo の 1.5.7 から 1.6.5p2 までのバージョンには、プロンプトに用いられ る変数 %h (ホスト名) および %u (ユーザ名) の展開処理にバッファオーバー フローを起こす脆弱性があります。結果として、ローカルユーザが root 権限 を取得する可能性があります。この問題は、sudo をバージョン 1.6.6 (もし くはそれ以降) に更新することで解決します。 関連文書 (日本語) Vine Linux errata sudo にバッファオーバーフローのセキュリティホール http://vinelinux.org/errata/25x/20020428-2.html Debian GNU/Linux セキュリティ情報 DSA-128-1 sudo -- バッファオーバーフロー http://www.debian.org/security/2002/dsa-128.ja.html 関連文書 (英語) Red Hat Security Advisory RHSA-2002:071-07 Updated sudo packages are available http://rhn.redhat.com/errata/RHSA-2002-071.html OpenBSD 3.1 errata 002: SECURITY FIX: April 25, 2002 http://www.openbsd.org/errata.html#sudo [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPYx1ay4slNTtAQH9ZAQA5BlYTV5pkUrqNsjwL5SqqHMyrsChGoDD Qf1RjFh4NCTxs9LaY/2XtAwqkOB8q8bE6CWIIUvQr7kIKRTTJIMdMz1RIGzlWcTu UnhCFR46/DPTdCk69FBAeRLL94pmpGegeyJzC1iFQvoTUeSmejYTetUtELBL6Uve IAyfObJBLzg= =fUN8 -----END PGP SIGNATURE-----