-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2005-2601 JPCERT/CC 2005-07-06 <<< JPCERT/CC REPORT 2005-07-06 >>> これは JPCERT/CC が 6/26(日) から 7/2(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] VERITAS Backup Exec 製品の脆弱性に関する追加情報 US-CERT Technical Cyber Security Alert TA05-180A VERITAS Backup Exec Software is actively being exploited http://www.us-cert.gov/cas/techalerts/TA05-180A.html JPCERT/CC REPORT 2005-06-29号の [1] でも紹介した VERITAS Backup Exec 製品の脆弱性に関する追加情報です。 関連文書 (日本語) JPCERT/CC REPORT 2005-06-29号 [1] http://www.jpcert.or.jp/wr/2005/wr052501.txt JPCERT/CC Alert 2005-06-28 VERITAS Backup Exec に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2005/at050004.txt JP Vendor Status Notes JVNTA05-180A VERITAS Backup Exec Remote Agent の脆弱性を対象とする侵害活動 http://jvn.jp/cert/JVNTA05-180A/ JP Vendor Status Notes JVNVU#492105 VERITAS Backup Exec Remote Agent の認証要求の確認機能に脆弱性 http://jvn.jp/cert/JVNVU%23492105/index.html 関連文書 (英語) US-CERT Vulnerability Note VU#492105 VERITAS Backup Exec Remote Agent fails to properly validate authentication requests http://www.kb.cert.org/vuls/id/492105 US-CERT Vulnerability Note VU#352625 VERITAS Backup Exec Server Service contains a buffer overflow vulnerability http://www.kb.cert.org/vuls/id/352625 US-CERT Vulnerability Note VU#584505 VERITAS Backup Exec remote access validation vulnerability http://www.kb.cert.org/vuls/id/584505 [2] Cisco RADIUS 認証の脆弱性 CIAC Bulletin P-237 Cisco RADIUS Authentication Bypass http://www.ciac.org/ciac/bulletins/p-237.shtml Cisco IOS の RADIUS 認証には、フォールバックの手法を none に設定してい る場合に、認証をすり抜けられてしまう脆弱性があります。結果として、遠隔 から第三者が管理者権限などを取得する可能性があります。対象となる IOS のバージョンは以下のとおりです。 - 12.2T based trains - 12.3 based trains - 12.3T based trains - 12.4 based trains この問題は、Cisco が提供する修正済みのバージョンに IOS を更新すること で解決します。 関連文書 (英語) Cisco Security Advisory RADIUS Authentication Bypass http://www.cisco.com/warp/public/707/cisco-sa-20050629-aaa.shtml [3] Mac OS 版 Adobe Reader および Acrobat の脆弱性 CIAC Bulletin P-236 Adobe Reader and Acrobat Malicious PDF Document http://www.ciac.org/ciac/bulletins/p-236.shtml Mac OS 版 Adobe Reader および Acrobat には、PDF 文書内の JavaScript の 処理に脆弱性があります。結果として、遠隔から第三者が PDF 文書を経由し て、Adobe Reader または Acrobat を実行しているユーザの権限を取得する可 能性があります。対象となるのは以下のバージョンです。 - Mac OS 版 Adobe Reader バージョン 7.0 および 7.0.1 - Mac OS 版 Adobe Acrobat バージョン 7.0 および 7.0.1 この問題は、バージョン 7.0.2 (またはそれ以降) に更新することで解決します。 関連文書 (英語) Adobe Support Knowledgebase Document 331709 Arbitrary application execution from a malicious PDF document (Mac OS) http://www.adobe.com/support/techdocs/331709.html [4] sudo のパス名処理に含まれる脆弱性 CIAC Bulletin P-238 Sudo Security Update http://www.ciac.org/ciac/bulletins/p-238.shtml sudo にはパス名の処理に脆弱性があります。結果として、ローカルユーザが root 権限を取得する可能性があります。対象となるのは、sudo バージョン 1.3.1 から 1.6.8p8 までです。 この問題は、バージョン 1.6.8p9 (もしくはそれ以降) に更新する、または使 用している OS のベンダや配布元が提供する修正済みのパッケージに sudo を 更新することで解決します。 関連文書 (英語) Race condition in Sudo's pathname validation http://www.sudo.ws/sudo/alerts/path_race.html Current Version of Sudo http://www.sudo.ws/sudo/current.html Red Hat Security Advisory RHSA-2005:535-06 Moderate: sudo security update https://rhn.redhat.com/errata/RHSA-2005-535.html [5] DNS サーバの設定とドメイン名の登録に関する問題 JPCERT/CC Alert 2005-06-29 DNS サーバの設定とドメイン名の登録に関する注意喚起 http://www.jpcert.or.jp/at/2005/at050005.txt インターネット上に公開されている DNS サーバやドメイン登録情報の中には、 適切に管理されていないため、ドメインの乗っ取りが成立してしまう状態のも のがあります。結果として、遠隔から第三者が管理対象ドメインを装った Web サイトを開設したり、管理対象ドメイン宛のメールを盗聴したりするなどの影 響を受ける可能性があります。 管理対象ドメインについて、DNS サーバを実際に運用しているホストのドメイ ン名の期限が切れていないか、不要な外部参照をしていないか、といった点を 確認し、併せて、管理対象ドメインのドメイン登録情報に登録されている DNS サーバがすべて正しいことをご確認ください。 関連文書 (日本語) IPA/ISEC ドメイン名の登録と DNS サーバの設定に関する注意喚起 http://www.ipa.go.jp/security/vuln/20050627_dns.html JPRS DNSサーバの不適切な管理が引き起こす脅威と対策について http://jprs.co.jp/topics/050629.html 総務省 ドメイン名の運用管理に関する注意喚起 http://www.soumu.go.jp/joho_tsusin/domain/050630.html 警察庁 ドメイン名の管理に関する注意喚起 http://www.npa.go.jp/cyber/warning/chuikanki/170701.htm [今週の一口メモ] * ポート番号の確認 一般的に侵入などのインシデントの予兆として、(脆弱性のある) サーバプロ グラムなどが使用するポートへのアクセスが急増する場合があります。そこで 現在使用しているシステムがどのポート番号で待ち受けをしているのかを把握 しておくことで、JPCERT/CC の定点観測システムのようなポートごとのアクセ ス頻度の公開情報などを参考に対策を事前に施すことができる場合があります。 実際に待ち受けしているポート番号の詳細については、マニュアルを参照する、 または netstat コマンドを使用することでご確認ください。 参考文献 (日本語) JPCERT/CC インターネット定点観測システム http://www.jpcert.or.jp/isdas/ 参考文献 (英語) PORT NUMBERS http://www.iana.org/assignments/port-numbers [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2005 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQss1uIx1ay4slNTtAQElhQP/bVu+cruKuYWx83AXeT+s7wiLbwmY6DiA NfIvMwla+wc2MNAPDVb66/r30wL2eK8EAUVltMtYBHLw7S7+XFHIKplVNhrrM8uj jNVPNJr4ephdIPA9gZsJAtSQF/l5GabQ4Gtx0guqer4Cat+mqek45XDBHsATQT9k 71l54BOhJns= =nEUY -----END PGP SIGNATURE-----