-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-3001 JPCERT/CC 2002-08-07 <<< JPCERT/CC REPORT 2002-08-07 >>> これは JPCERT/CC が 7/29(月) から 8/2(金) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-23 Multiple Vulnerabilities In OpenSSL http://www.cert.org/advisories/CA-2002-23.html CIAC Bulletin M-103 Multiple Vulnerabilities in OpenSSL http://www.ciac.org/ciac/bulletins/m-103.shtml OpenSSL には、複数のバッファオーバーフローの脆弱性があります。結果とし て、OpenSSL を使っているプログラム (サーバソフトウェアなど) が DoS 攻 撃を受けたり、そのプログラムを経由して第三者がユーザ権限を取得する可能 性があります。対象となるのは以下のバージョンです。 - OpenSSL 0.9.6d およびそれ以前のバージョン - OpenSSL 0.9.7-beta2 およびそれ以前のβバージョン - SSLeay ライブラリ この問題は次の手順で解決します。 (1) OpenSSL の配布元が提供するパッチを適用する、もしくは OpenSSL を バージョン 0.9.6e または 0.9.7-beta3 に更新する。 (2) OpenSSL を静的にリンクしているプログラムを再コンパイルしてインス トールし直す。 (3) OpenSSL を使用しているプログラム (サーバソフトウェアなど) を再起 動する。 OpenSSL は各種 OS (Linux、BSD など) において標準でインストールされ、数 多くのプログラムで使われています。使用している OS やソフトウェアのベン ダもしくは配布元の提供する情報をご確認ください。 関連文書 (英語) OpenSSL Security Advisory [30 July 2002] http://www.openssl.org/news/secadv_20020730.txt Red Hat Security Advisory RHSA-2002:155-11 Updated openssl packages fix remote vulnerabilities http://rhn.redhat.com/errata/RHSA-2002-155.html Red Hat Security Advisory RHSA-2002:160-21 Updated openssl packages fix protocol parsing bugs http://rhn.redhat.com/errata/RHSA-2002-160.html Debian Security Advisory DSA-136-1 openssl -- multiple remote exploits http://www.debian.org/security/2002/dsa-136.en.html FreeBSD Security Advisory FreeBSD-SA-02:33 openssl contains multiple vulnerabilities ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:33.openssl.asc NetBSD Security Advisory 2002-009 Multiple vulnerabilities in OpenSSL code ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-009.txt.asc AppleCare Document: 120139 Security Update 2002-08-02 : Information and Download http://docs.info.apple.com/article.html?artnum=120139 関連文書 (日本語) Vine Linux errata openssl にセキュリティホール http://vinelinux.org/errata/25x/20020731.html http://vinelinux.org/errata/2x/20020731.html Turbolinux Japan Security Center openssl buffer overflowによるローカルユーザー権限奪取 http://www.turbolinux.co.jp/security/openssl-0.9.6e-1.html OpenBSD 3.1 errata 013: セキュリティのための修正: 2002 年 7 月 30 日 http://www.openbsd.org/ja/errata.html#ssl HP社セキュリティ報告: #055 opensslにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBTL0207-055.html [2] CERT Advisory CA-2002-24 Trojan Horse OpenSSH Distribution http://www.cert.org/advisories/CA-2002-24.html 日本時間 2002年8月1日ごろ、ftp.openssh.com および ftp.openbsd.org にお いて配布している OpenSSH 3.2.2p1、3.4p1 および 3.4 のソースパッケージ が改竄されていました。また、いくつかのミラーサイトからも同様の状態で配 布されていた可能性があります。なお、上記 2サイトにおいて、オリジナルの ソースパッケージに戻されたのは、日本時間 2002年8月1日(木) 22時です。 改竄されたソースパッケージから SSH をコンパイルすると、make の実行中に プログラムが起動し、ある特定の IP アドレスの 6667/tcp に接続します。な お、SSH のプログラム自体には改竄が行なわれていないことが報告されていま す。 改竄されたソースパッケージであるか否かは、MD5 などのチェックサムや PGP 署名を検証することで確認できます。オリジナルのソースパッケージの MD5 チェックサムは以下の通りです。 459c1d0262e939d6432f193c7a4ba8a8 openssh-3.4p1.tar.gz d5a956263287e7fd261528bb1962f24c openssh-3.4p1.tar.gz.sig 39659226ff5b0d16d0290b21f67c46f2 openssh-3.4.tgz 9d3e1e31e8d6cdbfa3036cb183aa4a01 openssh-3.2.2p1.tar.gz be4f9ed8da1735efd770dc8fa2bb808a openssh-3.2.2p1.tar.gz.sig 関連文書 (英語) OpenSSH Security Advisory (adv.trojan) http://www.openssh.com/txt/trojan.adv 関連文書 (日本語) Turbolinux Japan Security Center opensshにしかけられたトロイの木馬の件 http://www.turbolinux.co.jp/security/openssh-trojan.html [3] CERT/CC Vulnerability Note VU#192995 Integer overflow in xdr_array() function when deserializing the XDR stream http://www.kb.cert.org/vuls/id/192995 Sun RPC (Remote Procedure Call) の実装に用いられている xdr_array() 関 数には、バッファオーバーフローの脆弱性があります。結果として、遠隔から 第三者が RPC プログラムなどを経由して、管理者権限を取得する可能性があ ります。 xdr_array() 関数は、各種 OS において libc などに標準で組み込まれ、数多く の RPC プログラムで使われています。使用している OS やソフトウェアのベ ンダもしくは配布元の提供する情報をご確認ください。また、対象となる OS については、上記文書や下記の「関連文書」も併せてご参照ください。 この問題は、各 OS のベンダや配布元が提供するパッチを適用することで解決 します。 関連文書 (英語) CERT Advisory CA-2002-25 Integer Overflow In XDR Library http://www.cert.org/advisories/CA-2002-25.html Free Sun Alert Notifications Article 46122 Security Vulnerability in the Network Services Library, libnsl(3LIB) http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F46122 FreeBSD Security Advisory FreeBSD-SA-02:34 Sun RPC XDR decoder contains buffer overflow ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:34.rpc.asc NetBSD Security Advisory 2002-011 Sun RPC XDR decoder contains buffer overflow ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-011.txt.asc AppleCare Document: 120139 Security Update 2002-08-02 : Information and Download http://docs.info.apple.com/article.html?artnum=120139 関連文書 (日本語) Sun RPC におけるリモート バッファ オーバーフローの脆弱性 http://www.isskk.co.jp/support/techinfo/general/SunRPC_xforce.html OpenBSD 3.1 errata 012: セキュリティのための修正: 2002 年 7 月 29 日 http://www.openbsd.org/ja/errata.html#xdr [4] CIAC Bulletin M-105 Microsoft Unchecked Buffer in MDAC Function Vulnerability http://www.ciac.org/ciac/bulletins/m-105.shtml Microsoft SQL Server 7.0 および 2000 が使用する Microsoft Data Access Components (MDAC) には、バッファオーバーフローの脆弱性があります。結果 として、ローカルユーザがサーバプログラムのユーザ権限を取得する可能性が あります。対象となるのは以下のバージョンの MDAC です。 - Microsoft Data Access Components 2.5 - Microsoft Data Access Components 2.6 - Microsoft Data Access Components 2.7 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 MDAC 機能の未チェックのバッファにより、SQL Server が侵害される (Q326573) (MS02-040) http://www.microsoft.com/japan/technet/security/bulletin/MS02-040.asp [5] CERT Advisory CA-2002-22 Multiple Vulnerabilities in Microsoft SQL Server http://www.cert.org/advisories/CA-2002-22.html Microsoft SQL Server 7.0、2000 および Desktop Engine 2000 には、複数の 脆弱性があります。結果として、遠隔から第三者がサーバプログラムのユーザ 権限を取得する可能性があります。この問題は、Microsoft が提供する修正プ ログラムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 SQL 拡張プロシージャ機能に未チェックのバッファが含まれる (Q319507) (MS02-020) http://www.microsoft.com/japan/technet/security/bulletin/MS02-020.asp マイクロソフト セキュリティ情報 SQL Server 用の累積的な修正プログラム (Q316333) (MS02-034) http://www.microsoft.com/japan/technet/security/bulletin/MS02-034.asp マイクロソフト セキュリティ情報 SQL Server 2000 解決サービスのバッファのオーバーランにより、コードが実行される (Q323875) (MS02-039) http://www.microsoft.com/japan/technet/security/bulletin/MS02-039.asp [6] DNS resolver の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-07-03号でも紹介した、DNS resolver の脆弱性に関す る追加情報です。 Turbolinux Japan Security Center glibc resolverの脆弱性 http://www.turbolinux.co.jp/security/glibc-2.2.5-8.html 関連文書 (日本語) JPCERT/CC REPORT 2002-07-03号 http://www.jpcert.or.jp/wr/2002/wr022501.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPYx1ay4slNTtAQGOagQAkWENQcllZvDf8kBhBZKI2Q2WLsHW7v7q YpHaCvD5+8W9qiuSKn7PSoaMj5UDPrv9QN9oxvLcrGa1rMPNEsxLirQhZg1Ccfgc KJKuaSPN8gDUZi//dHLrV0hiXQ6XvHGYOZRy5gS0H7MvnKCokMnd4vilYFg0eO5y kbHoi0D0/2o= =Bwea -----END PGP SIGNATURE-----