-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2004-2501 JPCERT/CC 2004-06-30 <<< JPCERT/CC REPORT 2004-06-30 >>> これは JPCERT/CC が 6/20(日) から 6/26(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] ISC DHCP 3 に含まれる複数のバッファオーバーフローの脆弱性 US-CERT Technical Cyber Security Alert TA04-174A Multiple Vulnerabilities in ISC DHCP 3 http://www.us-cert.gov/cas/techalerts/TA04-174A.html US-CERT Vulnerability Note VU#317350 ISC DHCP contains a stack buffer overflow vulnerability in handling log lines containing ASCII characters only http://www.kb.cert.org/vuls/id/317350 US-CERT Vulnerability Note VU#654390 ISC DHCP contains C Includes that define vsnprintf() to vsprintf() creating potential buffer overflow conditions http://www.kb.cert.org/vuls/id/654390 ISC DHCP バージョン 3.0.1rc12 および 3.0.1rc13 には、バッファオーバー フローの脆弱性があります。結果として、遠隔から第三者が root 権限を取得 する可能性があります。 この問題は、ISC DHCP をバージョン 3.0.1rc14 (もしくはそれ以降) に更新 する、または使用している OS のベンダや配布元が提供する修正済みのパッケー ジに更新することで解決します。 関連文書 (日本語) JPCERT/CC Vendor Status Note JVNTA04-174A ISC DHCP 3 に複数の脆弱性 http://jvn.doi.ics.keio.ac.jp/vn/JVNTA04-174A.html 関連文書 (英語) Internet Systems Consortium, Inc. Dynamic Host Configuration Protocol (DHCP) http://www.isc.org/sw/dhcp/ [2] Squid の NTLM 認証に含まれるバッファオーバーフローの脆弱性 CIAC Bulletin O-168 Squid - NTLM Authentication Buffer Overflow Vulnerability http://www.ciac.org/ciac/bulletins/o-168.shtml Squid には、NTLM 認証のヘルパールーチン ntlm_check_auth() にバッファオー バーフローの脆弱性があります。結果として、NTLM 認証ヘルパーが有効になっ ている場合に、遠隔から第三者が Squid を実行しているユーザの権限を取得 する可能性があります。 この問題は、使用している OS のベンダや配布元が提供するパッチを適用する、 または修正済みのパッケージに Squid を更新することで解決します。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2004:242-06 セキュリティ脆弱性を修正したsquidのアップデート パッケージ http://www.jp.redhat.com/support/errata/RHSA/RHSA-2004-242J.html 関連文書 (英語) SGI Security Advisory 20040604-01-U SGI Advanced Linux Environment 3 Security Update #4 ftp://patches.sgi.com/support/free/security/advisories/20040604-01-U.asc [3] Sun StorEdge Enterprise Storage Manager 2.1 に含まれる脆弱性 CIAC Bulletin O-166 Sun StorEdge Enterprise Storage Manager (ESM) 2.1 Vulnerability http://www.ciac.org/ciac/bulletins/o-166.shtml Sun StorEdge Enterprise Storage Manager (ESM) バージョン 2.1 には、脆 弱性があります。結果として、ローカルユーザが root 権限を取得する可能性 があります。 この問題は、Sun が提供するパッチを適用することで解決します。また、パッ チを適用するまでの一時的な回避策としては、全ての一般ユーザから ESMUser の権限を削除する方法があります。 関連文書 (英語) # 57581, Free Sun Alert Notifications Systems With Sun StorEdge Enterprise Storage Manager 2.1 Installed May Allow an Unprivileged Local User to Gain Root Access http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/57581 [4] IRIX 6.5.x の SGI_IOPROBE システムコールに含まれる脆弱性 CIAC Bulletin O-167 SGI - System Call SGI_IOPROBE Vulnerability http://www.ciac.org/ciac/bulletins/o-167.shtml SGI IRIX バージョン 6.5.20 から 6.5.24 の SGI_IOPROBE システムコールに は脆弱性があります。結果として、カーネルメモリを読み書きすることでロー カルユーザが root 権限を取得する可能性があります。 この問題は、SGI が提供するパッチを適用する、または IRIX をバージョン 6.5.25 (もしくはそれ以降) に更新することで解決します。 関連文書 (英語) SGI Security Advisory 20040601-01-P syssgi system call vulnerability and other security fixes ftp://patches.sgi.com/support/free/security/advisories/20040601-01-P.asc [5] 脆弱性関連情報取り扱い説明会開催のお知らせ 脆弱性関連情報取り扱い説明会 http://www.jpcert.or.jp/workshop0407.txt 独立行政法人情報処理推進機構セキュリティセンタ− 脆弱性関連情報取り扱い説明会の開催について http://www.ipa.go.jp/security/vuln/event/20040720.html JPCERT/CC と独立行政法人情報処理推進機構 (IPA) は、脆弱性関連情報の取 り扱いに関する説明会を、IP ネットワーク技術関連製品を開発している企業 の製品品質保証/管理責任者の皆様を対象に 7月に全国 5箇所で開催します。 関連文書 (日本語) 独立行政法人情報処理推進機構セキュリティセンタ− 情報システム等の脆弱性情報の取扱いに関する研究会 報告書 http://www.ipa.go.jp/security/fy15/reports/vuln_handling/index.html 経済産業省 「ソフトウエア等脆弱性関連情報取扱基準(案)」等に対する意見の募集 http://www.meti.go.jp/feedback/data/i40430cj.html [今週の一口メモ] * PGP 公開鍵の取得方法 電子署名の技術として広く使われている PGP では、相手の公開鍵を正しく取 得することが重要です。入手した公開鍵が本人のものであることが確認できな い状態では、その公開鍵で署名を検証しても意味がないからです。 相手の公開鍵を取得する最も安全な方法としては、直接本人と顔をあわせて、 その場でフロッピィディスクや USB メモリデバイスなどに公開鍵データをコ ピーしてもらうのがよいでしょう。 鍵データそのものを直接手渡しでもらえない場合は、電子メールで送ってもら う、あるいは公開されている PGP 鍵サーバ (openpksd.org や pgp.mit.edu など) に登録してもらい、鍵 ID を教えてもらうなどの方法があります。どち らの方法であっても、公開鍵を確認するために別の手段で公開鍵のフィンガー プリントをもらい、その情報で公開鍵を検証することが重要です。 フィンガープリントは鍵データとくらべて短い文字列なので、電話口で直接読 み上げてもらうことで確認する、あるいは、あらかじめ本人の名刺や会社のパ ンフレットなどに掲載しておいてもらうなどの方法があります。 直接本人から公開鍵やフィンガープリントを入手できない場合、検証しようと している公開鍵に対して、既になされている信頼できる第三者の署名を確認す る方法 (Web of Trust 方式) もあります。 参考文献 (日本語) IIJ 研究所の PGP に関するページ http://pgp.iijlab.net/ OpenPKSD OpenPGP ドキュメント http://openpksd.org/Japanese.htm [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2004 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQOIXvox1ay4slNTtAQEJGgQApmOHkIBy6hwT5M27FmIsGwU9NwGLz+GU XX8bgq63YTW6iooi1fCxKxLO71MFDpzanevehErKg8Xoh3w4U5/0duvwu+oHwAvs XO75mdsvn+fyLuMVViFpPTYwEssHfDtGIAK/3Kqs0lLcSMcQgQqIM736TESsfwLt 9qLR/M9xcRQ= =aKFG -----END PGP SIGNATURE-----