JPCERT コーディネーションセンター

telnetd に含まれる脆弱性に関する注意喚起

各位

JPCERT-AT-2001-0016
JPCERT/CC
2001-07-27

JPCERT/CC Alert 2001-07-27


Multiple Vendor Telnetd Buffer Overflow Vulnerability


BSD のソースコードを起源とする telnet サーバプログラム telnetd にバッファオーバーフローの脆弱性が発見されました。その結果として、第三者によって遠隔から root 権限を取得されてしまう可能性があります。

対象となる OS については、修正用のパッチが公開されているものもありますが、現在ベンダや配布元において調査中のものもあります。一部の OS については、以下の URL で示される Web ページに最新の関連情報が掲載されていますので、その情報に従って速やかに対処することを強くお勧め致します。

CERT Advisory CA-2001-21
Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html

このページに掲載されていない OS についても同様の脆弱性が存在する可能性がありますので、詳細については各 OS の配布元やベンダに直接問い合わせるか Web ページなどをご覧ください。

対処法が明らかになっていない OS や、パッチの適用などの修正作業が困難、もしくは不可能である場合は、まず telnet サービスを停止することを早急にご検討ください。telnet サービスを停止するには、/etc/inetd.conf 内のtelnet に関する行の先頭に # を挿入することでコメントアウトし、root ユーザで以下のように実行してください。

kill -HUP [inetdのプロセスID]

※ telnet による遠隔ログインの代替として、通信内容を暗号化する SSH
(Secure SHell) を使用するなどの手段があります。

SSH Communications Security
http://www.ssh.com/
http://www.ssh.com/products/ssh/exploit.cfm

OpenBSD Project による OpenSSH
http://www.openssh.com/
http://www.openssh.com/security.html

telnet サービスを停止することができない場合は、アクセス制御プログラムやルータのフィルタリング機能を利用して、telnet サービスを提供する対象を制限することをご検討ください。

※ アクセス制御プログラムとしては TCP Wrapper などがあります。

ftp://ftp.porcupine.org/pub/security/index.html

しかしアクセスを制限しても、アクセスを許可したホストからの攻撃に対しては無防備であることにご注意ください。


[関連文書]
CIAC Bulletin L-124
Remote Buffer Overflow in telnetd
http://www.ciac.org/ciac/bulletins/l-124.shtml

FreeBSD-SA-01:49
telnetd contains remote buffer overflow
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.asc

NetBSD Security Advisory 2001-012
telnetd(8) options overflow
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-012.txt.asc


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡下さい。

==============================
コンピュータ緊急対応センター (JPCERT/CC)
http://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter