JPCERT コーディネーションセンター

Linux の telnetd に含まれる脆弱性に関する注意喚起

各位

JPCERT-AT-2001-0021
JPCERT/CC
2001-08-21

JPCERT/CC Alert 2001-08-21


Linux の telnetd に含まれる脆弱性に関する注意喚起

netkit telnetd buffer overflow

http://www.jpcert.or.jp/at/2001/at010021.txt

多くの Linux ディストリビューションで使われている netkit-telnet のtelnet サーバプログラム in.telnetd に、バッファオーバーフローの脆弱性が発見されました。この脆弱性はバージョン 0.17 以前のすべてのバージョンに存在します。

※ この問題は以前報告した以下の telnetd の問題とは異なります。

telnetd に含まれる脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2001/at010016.txt

この結果として、in.telnetd を実行しているユーザの権限を第三者が遠隔から取得できてしまう可能性があります。in.telnetd を実行するユーザは、一部のディストリビューションでは root に設定されていることがあります。

この問題を修正したパッケージが RedHat, Debian, Caldera などから提供されています。

Red Hat Linux セキュリティアドバイス
http://www.jp.redhat.com/support/errata/RHSA/RHSA-2001-099J.html

DSA-070-1 netkit-telnet
http://www.debian.org/security/2001/dsa-070

Caldera International, Inc. Security Advisory CSSA-2001-030.0
Linux - Telnet AYT remote exploit
http://www.caldera.com/support/security/advisories/CSSA-2001-030.0.txt


上記以外のディストリビューションについても同様の問題が存在する可能性がありますので、詳細については各ディストリビューションの配布元やベンダに直接問い合わせるか Web ページなどをご覧ください。

対処法が明らかになっていないディストリビューションを使っている場合や、パッチの適用などの修正作業が困難、もしくは不可能である場合は、まずtelnet サービスを停止することを早急にご検討ください。telnet サービスを停止するには、inetd または xinetd の設定を変更してください。もしくは、root ユーザで次のように実行して telnetd 自体の実行権限を落とす方法でもtelnet サービスを停止することができます。

chmod 0 /usr/sbin/in.telnetd

※ telnet による遠隔ログインの代替として、通信内容を暗号化する SSH
(Secure SHell) を使用するなどの手段があります。

SSH Communications Security
http://www.ssh.com/
http://www.ssh.com/products/ssh/exploit.cfm

OpenBSD Project による OpenSSH
http://www.openssh.com/
http://www.openssh.com/security.html

telnet サービスを停止することができない場合は、アクセス制御プログラムやルータのフィルタリング機能を利用して、telnet サービスを提供する対象を制限することをご検討ください。

※ アクセス制御プログラムとしては TCP Wrapper などがあります。

ftp://ftp.porcupine.org/pub/security/index.html

しかしアクセスを制限しても、アクセスを許可したホストからの攻撃に対しては無防備であることにご注意ください。


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡下さい。

==============================
コンピュータ緊急対応センター (JPCERT/CC)
http://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter