-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-3101 JPCERT/CC 2003-08-06 <<< JPCERT/CC REPORT 2003-08-06 >>> これは JPCERT/CC が 7/27(日) から 8/2(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2003-19 Exploitation of Vulnerabilities in Microsoft RPC Interface http://www.cert.org/advisories/CA-2003-19.html JPCERT/CC REPORT 2003-07-24号で紹介した Microsoft Windows の Remote Procedure Call (RPC) の実装に含まれる脆弱性を使った攻撃手法が公開され、 この脆弱性を対象としていると思われる不審なアクセスが増えています。また 別の RPC の脆弱性を使ったサービス運用妨害 (DoS) 攻撃の可能性も報告され ています。 下記の関連文書などを参考にして、早急に修正プログラムを適用するとともに、 ルータなどのフィルタリング機能を使って、以下のポートへのアクセスを制限 することを強くお勧めします。 - 135/tcp - 135/udp - 139/tcp - 139/udp - 445/tcp - 445/udp ただし、アクセスを許可したホストやネットワークからのサービス運用妨害攻 撃に対しては無防備であることに注意してください。 関連文書 (日本語) JPCERT/CC REPORT 2003-07-24号 http://www.jpcert.or.jp/wr/2003/wr032901.txt JPCERT/CC Vendor Status Note JVNCA-2003-19 Microsoft Windows RPC の脆弱性を対象とする侵害活動 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-19.html マイクロソフト セキュリティ情報 RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980) (MS03-026) http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp 関連文書 (英語) CERT/CC Vulnerability Note VU#568148 Microsoft Windows RPC vulnerable to buffer overflow http://www.kb.cert.org/vuls/id/568148 CERT/CC Vulnerability Note VU#326746 Microsoft Windows RPC service vulnerable to denial of service http://www.kb.cert.org/vuls/id/326746 [2] CERT/CC Vulnerability Note VU#743092 Realpath(3) function contains off-by-one buffer overflow http://www.kb.cert.org/vuls/id/743092 CIAC Bulletin N-132 Wu-ftpd Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/n-132.shtml FreeBSD を起源とする realpath 関数 (または fb_realpath 関数) には、バッ ファオーバーフローの脆弱性があります。結果として、遠隔から第三者が root 権限を取得する可能性があります。この問題は、ベンダや配布元が提供 するパッチを適用する、もしくは修正済みのパッケージに更新することで解決 します。 関連文書 (日本語) Turbolinux Security Advisory TLSA-2003-46 バッファオーバフローの問題 http://www.turbolinux.co.jp/security/TLSA-2003-46j.txt 関連文書 (英語) iSEC Security Research wu-ftpd fb_realpath() off-by-one bug http://isec.pl/vulnerabilities/isec-0011-wu-ftpd.txt Red Hat Security Advisory RHSA-2003:245-15 Updated wu-ftpd packages fix remote vulnerability. https://rhn.redhat.com/errata/RHSA-2003-245.html Debian Security Advisory DSA-357-1 wu-ftpd -- remote root exploit http://www.debian.org/security/2003/dsa-357.en.html FreeBSD Security Advisory FreeBSD-SA-03:08.realpath Single byte buffer overflow in realpath(3) ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:08.realpath.asc NetBSD Security Advisory 2003-011 off-by-one error in realpath(3) ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-011.txt.asc OpenBSD 3.3 errata 001: SECURITY FIX: August 4, 2003 http://www.openbsd.org/errata.html#realpath [3] CIAC Bulletin N-130 SGI IRIX nsd Server AUTH_UNIX gid list Vulnerability http://www.ciac.org/ciac/bulletins/n-130.shtml バージョン 6.5.21f およびそれ以前の SGI IRIX 6.5 の nsd サーバには、 Remote Procedure Call (RPC) の処理に用いられる AUTH_UNIX gid リストの 扱いに脆弱性があります。結果として、遠隔から第三者が root 権限を取得す る可能性があります。 この問題は、IRIX をバージョン 6.5.22 (またはそれ以降) に更新する、もし くは SGI が提供するパッチを適用することで解決します。 関連文書 (英語) SGI Security Advisory 20030704-01-P IRIX nsd server and modules mishandle AUTH_UNIX gid list ftp://patches.sgi.com/support/free/security/advisories/20030704-01-P [4] CIAC Bulletin N-131 Sun Solaris Runtime Linker ld.so.1(1) Vulnerability http://www.ciac.org/ciac/bulletins/n-131.shtml Sun Solaris 2.6、7、8 および 9 の ld.so.1 には、バッファオーバーフロー の脆弱性があります。結果として、ローカルユーザが root 権限を取得する可 能性があります。この問題は、Sun が提供するパッチを適用することで解決し ます。 関連文書 (英語) Free Sun Alert Notifications Article 55680 Security Vulnerability in the Solaris Runtime Linker ld.so.1(1) http://www.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/55680 [5] CERT Incident Note IN-2003-02 W32/Mimail Virus http://www.cert.org/incident_notes/IN-2003-02.html JPCERT/CC REPORT 2003-04-30号でも紹介した Microsoft Outlook Express の MHTML URL ハンドラに含まれる脆弱性を使って感染する W32/Mimail に関する 情報です。 次のような電子メールを受け取った場合には、添付ファイルを開かずに破棄す る等、細心の注意をもって対応することをお勧めします。 差出人: admin@受信者のドメイン名 件名: your account [ランダムな文字列] 添付ファイル: message.zip Hello there, I would like to inform you about important information regarding your email address. This email address will be expiring. Please read attachment for details --- Best regards, Administrator [ランダムな文字列] W32/Mimail による感染を防ぐために、以下の関連文書などを参考にして、 Microsoft が提供している Outlook Express の (累積的な) 修正プラグラム を適用することを強くお勧めします。 またアンチウィルス製品を使用している場合は、ベンダの提供する情報を参照 し、データファイルを最新版に更新することをお勧めします。 関連文書 (日本語) JPCERT/CC REPORT 2003-04-30号 http://www.jpcert.or.jp/wr/2003/wr031701.txt マイクロソフト セキュリティ情報 Outlook Express 用の累積的な修正プログラム (330994) (MS03-014) http://www.microsoft.com/japan/technet/security/bulletin/MS03-014.asp マイクロソフト セキュリティ情報 Mimail に関する情報 http://www.microsoft.com/japan/technet/security/virus/mimail.asp [6] Oracle Technology Network セキュリティ・アラート E-Business Suiteの潜在的なバッファ・オーバーフロー・セキュリティの脆弱性 http://otn.oracle.co.jp/security/ JPCERT/CC REPORT 2003-07-30号でも紹介した、Oracle E-Business Suite の FNDWRR CGI プログラムに含まれる脆弱性に関する追加情報です。 対象となるのは以下の製品です。 - Oracle E-Business Suite 11i R11.5.1 から R11.5.8 のバージョン - Oracle Applications 11.0 の全バージョン ※ バージョン表記は日本オラクルのセキュリティ情報に基づいています。 関連文書 (日本語) JPCERT/CC REPORT 2003-07-30号 http://www.jpcert.or.jp/wr/2003/wr033001.txt [7] Internet Week 2003 http://internetweek.jp/ 来たる 12/2(火) から 12/5(金) にわたって、パシフィコ横浜会議センターに おいて Internet Week 2003 が開催されます。プログラムの詳細は 9月の中旬 に公開する予定です。また参加受付の開始は 9月下旬を予定しています。お問 い合わせは iw2003-info@nic.ad.jp までお願い致します。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPzBa5Yx1ay4slNTtAQGnawP6AljeA3jVI5OINw7pNeIf/TDS7rma06ga /frIdd4Q2u6SbXzRD5D1+zEIAufyPUPFrJdmIeQn/HCyiqdAvxDE4ng6oVBjjKLI vYfTzuNnzDhd5m/W3Pn45IDlK+WwA4kM+d+XGz4KWF+0b4sCVgRPMNVrq4Pmn5As 6L43Blc0Obo= =lmrU -----END PGP SIGNATURE-----