-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-5001 JPCERT/CC 2002-12-26 <<< JPCERT/CC REPORT 2002-12-26 >>> これは JPCERT/CC が 12/16(月) から 12/20(金) の間に得たセキュリティ関 連情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-37 Buffer Overflow in Microsoft Windows Shell http://www.cert.org/advisories/CA-2002-37.html CIAC Bulletin N-029 Microsoft Unchecked Buffer in Windows Shell Vulnerability http://www.ciac.org/ciac/bulletins/n-029.shtml Microsoft Windows XP の Windows Shell には、.MP3 や .WMA ファイルに含 まれる属性データの処理にバッファオーバーフローの脆弱性があります。結果 として、遠隔から第三者が Web ページや電子メールなどを介して、ユーザの 権限を取得する可能性があります。この問題は、Microsoft が提供する修正プ ログラムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 Windows Shell の未チェックのバッファによりシステムが侵害される (329390) (MS02-072) http://www.microsoft.com/japan/technet/security/bulletin/MS02-072.asp [2] CERT Advisory CA-2002-36 Multiple Vulnerabilities in SSH Implementations http://www.cert.org/advisories/CA-2002-36.html CIAC Bulletin N-028 Vulnerabilities in SSH2 Implementations from Multiple Vendors http://www.ciac.org/ciac/bulletins/n-028.shtml Secure shell (SSH) プロトコルのいくつかの実装には、バッファオーバーフ ローなどの複数の脆弱性があります。結果として、サービス運用妨害 (DoS) 攻撃を受けたり、遠隔から第三者が SSH のサーバプログラムやクライアント プログラムを実行しているユーザの権限 (サーバの場合は root など) を取得 する可能性があります。 対象となるソフトウェアや修正パッチなどの情報については、上記文書や下記 関連文書、また各ベンダや配布元が提供する情報を参照してください。 なお、SSH Communications Security の実装については、サービス運用妨害 (DoS) 攻撃を受ける可能性のみが指摘されています。また、OpenSSH について は、この脆弱性が存在しないことが報告されています。しかし、情報が更新さ れる可能性がありますので、適宜、最新の情報を参照することを強くお勧めし ます。 関連文書 (英語) CERT/CC Vulnerability Note VU#389665 Multiple vendors' SSH transport layer protocol implementations contain vulnerabilities in key exchange and initialization http://www.kb.cert.org/vuls/id/389665 Rapid 7 Advisory R7-0009 Vulnerabilities in SSH2 Implementations from Multiple Vendors http://www.rapid7.com/advisories/R7-0009.txt Cisco Security Advisory SSH Malformed Packet Vulnerabilities http://www.cisco.com/warp/public/707/ssh-packet-suite-vuln.shtml [3] CERT Incident Note IN-2002-06 W32/Lioten Malicious Code http://www.cert.org/incident_notes/IN-2002-06.html Microsoft Windows 2000 上にある、空のパスワードや特定のパスワードを持っ たアカウントを介して感染し、増殖する W32/Lioten (別名: IraqiWorm、 iraqi_oil.exe) に関する情報です。 W32/Lioten は、対象となるホストの 445/tcp をスキャンし、感染できるか否 かを調べます。感染したホストは、遠隔の攻撃者の監視下に置かれ、他のサイ トに対する分散型サービス運用妨害 (DDoS) 攻撃などに使われる可能性があり ます。また、感染の試み自体がネットワークの輻輳を生む可能性もあります。 W32/Lioten の感染を防ぐには、レジストリを変更して「匿名接続 (null session)」を制限する、もしくは無効にするなどの方法があります。しかしこ のようなレジストリの変更は、ネットワーク環境によっては問題を生じさせる 可能性がありますので、下記関連文書を参照し、注意深く行なうことを強くお 勧めします。 また、容易に検出されないような「強固なパスワード」を設定することも併せ て推奨されています。 なお、アンチウィルス製品を使用している場合は、ベンダの提供する情報を参 照し、データファイルを最新版に更新することをお勧めします。 関連文書 (日本語) マイクロソフト サポート技術情報 - 246261 RestrictAnonymous レジストリ値を使用する方法 http://support.microsoft.com/default.aspx?scid=kb;ja;JP246261 [4] BIND の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-11-20号でも紹介した、BIND の脆弱性に関する追加情 報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0212-233 SSRT2408 Bindにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0212-233.html 関連文書 (日本語) JPCERT/CC REPORT 2002-11-20号 http://www.jpcert.or.jp/wr/2002/wr024501.txt 関連文書 (英語) CERT Advisory CA-2002-31 Multiple Vulnerabilities in BIND http://www.cert.org/advisories/CA-2002-31.html [5] JPCERT/CC Seminar 2002 アンケート集計結果 12/19(木) にパシフィコ横浜で行なわれた JPCERT/CC 主催の「JPCERT/CC Seminar 2002」は、盛況のうちに無事終了しました。ご参加いただいた皆様に は、この場を借りて御礼申し上げます。 以下に、会場で行なったアンケートの集計結果を報告させていただきます。 (有効回答数 42) - 重大なインシデントが発生したときの事後報告について (複数回答可) 組織内システムの構築・運用業者等に報告する 21 JPCERT/CC に報告する 15 今まで重大なインシデントはなかった 10 外部には報告しない 7 他の公的組織に報告する 6 自分はネットワーク等の管理に関係していない 2 その他 4 - 上記で「JPCERT/CC に報告しない」を選ばなかった場合に、JPCERT/CC に 報告しない (しなくなった) 理由について (複数回答可) 報告するようなインシデントが発生していないから 6 セキュリティポリシー等の制約で情報を出しにくいから 5 顧客のシステムについての情報は出しにくいから 4 他の組織に報告するから 3 自分はネットワーク等の管理に関係していないから 3 他の組織に情報が漏れる懸念があるから 2 JPCERT/CC に情報を提供しても有効に活用されているとは思えないから 2 その他 10 アンケートにご協力いただき、ありがとうございました。 [JPCERT/CC からのお知らせ] 次号の発行は 2003年 1月 8日(水)の予定です。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPox1ay4slNTtAQF/1wP9GFBtfJPPgxQmo9ENoBkgRXDmnvmAoQ8P /NfBoTByPsbhQA8m3OUYV0t29BIFcRcaHSaHoYnHtTjQsmHrnudxFpzWQNKA/5Il bI6WHMr0Z86yobCT2dDe0Yv+fv2YI6QaRd9hLgR9BP7i2WS733TvPdiytvLLgkey ybQDXzoPvuI= =GEnY -----END PGP SIGNATURE-----