-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-3901 JPCERT/CC 2003-10-01 <<< JPCERT/CC REPORT 2003-10-01 >>> これは JPCERT/CC が 9/21(日) から 9/27(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT/CC Vulnerability Note VU#602204 OpenSSH PAM challenge authentication failure http://www.kb.cert.org/vuls/id/602204 CERT/CC Vulnerability Note VU#209807 Portable OpenSSH server PAM conversion stack corruption http://www.kb.cert.org/vuls/id/209807 OpenSSH バージョン 3.7p1 および 3.7.1p1 には、Pluggable Authentication Modules (PAM) の実装に複数の脆弱性があります。結果として、遠隔から第三 者が root 権限を取得する可能性があります。 この問題は、OpenSSH をバージョン 3.7.1p2 (もしくはそれ以降) に更新する、 または使用している OS のベンダや配布元が提供する修正済みのパッケージに 更新することで解決します。 OpenSSH を更新することが困難もしくは不可能な場合の一時的な対応としては、 sshd_config の中で「UsePAM no」を設定して sshd を再起動することで、PAM を無効にする方法があります。 なお、この問題は OpenSSH の Portable Version のみに存在し、Original Version には存在しないことが報告されています。 ※ Original Version は、OpenBSD 用の OpenSSH であり、Portable Version は、それ以外のプラットフォーム用です。 関連文書 (日本語) Turbolinux Security Advisory TLSA-2003-53 openssh の PAM に関する弱点 http://www.turbolinux.co.jp/security/TLSA-2003-53j.txt 関連文書 (英語) Portable OpenSSH Security Advisory: sshpam.adv http://www.openssh.com/txt/sshpam.adv CIAC Bulletin N-157 CERT: OpenSSH PAM challenge authentication failure http://www.ciac.org/ciac/bulletins/n-157.shtml CIAC Bulletin N-158 CERT: Portable OpenSSH server PAM Vulnerability http://www.ciac.org/ciac/bulletins/n-158.shtml [2] CIAC Bulletin N-155 Red Hat Updated Perl packages fix security issues http://www.ciac.org/ciac/bulletins/n-155.shtml Perl のモジュール Safe.pm バージョン 2.07 およびそれ以前には、再定義さ れた @_ 変数が適切にリセットされない脆弱性があります。結果として、再定 義された @_ 変数を使うことで、Safe::reval および Safe::rdo 内の本来参 照できない変数の値を参照できてしまう可能性があります。 また、Perl のモジュール CGI.pm には、start_form() 関数にクロスサイトス クリプティングの脆弱性があります。結果として、遠隔から第三者が任意のス クリプトを実行する可能性があります。 この問題は、使用している OS のベンダや配布元が提供している修正済みのパッ ケージに Perl を更新することで解決します。 関連文書 (日本語) Debian セキュリティ警告 DSA-208-1 perl -- 壊れた safe コンパートメント http://www.debian.org/security/2002/dsa-208.ja.html Turbolinux Security Advisory TLSA-2003-49 クロスサイトスクリプティングの問題 http://www.turbolinux.co.jp/security/TLSA-2003-49j.txt 関連文書 (英語) Red Hat Security Advisory RHSA-2003:256-10 Updated Perl packages fix security issues. https://rhn.redhat.com/errata/RHSA-2003-256.html Debian Security Advisory DSA-371-1 perl -- cross-site scripting http://www.debian.org/security/2003/dsa-371.en.html [3] sendmail の脆弱性に関する追加情報 JPCERT/CC REPORT 2003-09-25号でも紹介した、バージョン 8.12.9 およびそ れ以前の sendmail に含まれる脆弱性に関する追加情報です。 SGI Security Advisory 20030903-01-P sendmail prescan() vulnerability ftp://patches.sgi.com/support/free/security/advisories/20030903-01-P.asc 関連文書 (日本語) JPCERT/CC REPORT 2003-09-25号 http://www.jpcert.or.jp/wr/2003/wr033801.txt JPCERT/CC Vendor Status Note JVNCA-2003-25 Sendmail にバッファオーバーフローの脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-25.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBP3oukIx1ay4slNTtAQEdPAQAlh+9rxKOP4bWxBeL0k74m2G/S4lwheuI VuCSnfOTMNytb3ITWQ7042eoTTcuLJXZ30STC0nPJkJ+xC4cdarqAvywQ/xraKhI AGI+N/7WHwlHMML0OkiDZ/zPPkxVwa/WF7j3SI/sbggxOc+/iKcLn8p23c5WGhVe y12ueqAPcto= =mskI -----END PGP SIGNATURE-----