-----BEGIN PGP SIGNED MESSAGE----- Translations of CA-96.08.pcnfsd, (c) 1996,1997 by Carnegie Mellon University, with special permission from the Software Engineering Institute. Accuracy and interpretation of this translation are the responsibility of the Japan Computer Emergency Response Team/Coordination Center. The SEI has not participated in this translation. The CERT* Advisories and other CERT publications are available on the Internet (http://www.cert.org/ or ftp://info.cert.org/pub/). Readers may learn about the latest updates to these publications at these locations. *Registered in the U.S. Patent and Trademark Office. ============================================================================= CERT* Advisory CA-96.08 Original issue date: April 18, 1996 Last revised: September 24,1997 Attached copyright statement A complete revision history is at the end of this file. Topic: Vulnerabilities in PCNFSD - ----------------------------------------------------------------------------- ============================================================================= CERT(*) 勧告 CA-96.08 初版: 1996年4月18日 最終改訂: 1997年9月24日 著作権表示を追加した。 完全な改訂履歴はこの勧告の最後に添付されている。 主題: PCNFSD のセキュリティ上の弱点 - ----------------------------------------------------------------------------- The CERT Coordination Center has received reports of two vulnerabilities in the pcnfsd program (pcnfsd is also known as rpc.pcnfsd); we have also received reports that these problems are being exploited. These vulnerabilities are present in some vendor-provided versions of pcnfsd and in some publicly available versions. CERT コーディネーションセンターは、pcnfsd プログラムの 2 つのセキュリティ上 の弱点に関する報告を受けた (pcnfsd は rpc.pcnfsd としても知られている)。こ れらの弱点が悪用されているとの報告も受け取っている。これらのセキュリティ上 の弱点は、ベンダが提供する pcnfsd のいくつか、および、フリーで利用可能なバー ジョンのいくつかに存在する。 These two vulnerabilities were reported by Avalon Security Research in reports entitled "pcnfsd." この 2 つのセキュリティ上の弱点は、Avalon Security Research の "pcnfsd" と いう題名の報告書の中で報告された。 If you are using a vendor-supplied version of pcnfsd, please see the vendor information in Section III.A and Appendix A. Until you can install a patch from your vendor for these vulnerabilities, consider using the publicly available version described in Section III.B. もし、ベンダが提供する pcnfsd を使っているならば、III.A 章と付録 A のベンダ 情報を参照して欲しい。これらのセキュリティ上の弱点に対応するベンダのからパッ チをインストールするまでは、III.B 章で述べるフリーバージョンの利用を考慮す ること。 If you already use or plan to switch to a public version, we urge you to use the version cited in Section III.B or install the patch described in Section III.C. This patch has already been incorporated into the pcnfsd version described in III.B. There are many different public domain versions of pcnfsd, and we have not analyzed the vulnerability of those versions. We have analyzed and fixed the problems noted in this advisory only in the version described in III.B. すでにフリーのバージョンを使っているか、あるいはフリーのバージョンへ乗り換 えようと計画している場合は、III.B 章で示すバージョンを使用するか、III.C 章 で述べるパッチをインストールすることを要請する。III.B 章で示すバージョンの pcnfsd は、すでにこのパッチが当たっている。pcnfsd にはさまざまなフリーバー ジョンがあり、CERT は、これらの全てのバージョンのセキュリティ上の問題点を解 析したわけではない。この勧告の III.B 章で述べるバージョンだけを解析し、問題 を解決した。 We will update this advisory as we receive additional information. Please check advisory files regularly for updates that relate to your site. 新たな情報を得た場合は、この勧告を更新する。自分のサイトに関連した勧告の改 訂に備え、定期的に勧告を確認して頂きたい。 - ----------------------------------------------------------------------------- I. Description I. 解説 The pcnfsd program (also called rpc.pcnfsd) is an authentication and printing program that runs on a UNIX server. There are many publicly available versions, and several vendors supply their own version. pcnfsd プログラム (rpc.pcnfsd とも呼ばれている) は、UNIX サーバ上で動 く認証と印刷を司るプログラムである。多くのフリーのバージョンがあり、 いくつかのベンダは独自のバージョンを提供している。 pcnfsd supports a printing model that uses NFS to transfer files from a client to the pcnfsd server. (Note: pcnfsd does *not* provide NFS services.) When a client wants to print a file, it requests the path to a spool directory from the server. The client then writes the necessary files for printing using NFS, and informs the pcnfsd server that the files are ready for printing. pcnfsd は、クライアントから pcnfsd サーバへファイルを転送するために NFS を利用する印刷の仕組みを採用している (pcnfsd が NFS サービスを提供 しているわけではないことに注意すること)。 クライアントがファイルを印刷 したい場合は、スプールディレクトリへのパスをサーバに問い合わせる。そし て、クライアントは、NFS を使って印刷に必要なファイルを書き込み、pcnfsd サーバにファイルの印刷の準備ができたことを伝える。 pcnfsd creates a subdirectory for each of its clients using the client's hostname, then returns this path name to the client. The returned path name must be exported via to its clients by the NFS server. The NFS server and the pcnfsd server may be two separate machines. pcnfsd はクライアント毎にサブディレクトリを作る。これらのディレクトリ の名前にはクライアントのホスト名が使われ、pcnfsd はこのディレクトリの パス名をクライアントへ返す。このパスが示すディレクトリは、NFS サーバに よって各クライアントに開放されている必要がある。NFS サーバと pcnfsd サー バは、異なる 2 つのマシン上で稼働している可能性もある。 The first vulnerability is that pcnfsd, which runs as root, creates the aforementioned directories with mkdir(2) and then changes their mode with chmod(2) to mode 777. If the target directory is replaced with a symbolic link pointing to a restricted file or directory, the mkdir(2) will fail but the chmod(2) will succeed. This means that the target of the symbolic link will be mode 777. 第 1 のセキュリティ上の弱点は、root 権限で実行されている pcnfsd が mkdir(2) を使って前述のサブディレクトリを作り、その後 chmod(2) を使っ てモードを 777 に変えることである。もし、対象ディレクトリが制限された ファイルやディレクトリを指すシンボリックリンクで置き換えられた場合、 mkdir(2) は失敗するが、chmod(2) は成功する。これは、シンボリックリンク の対象がモード 777 になることを意味する。 Note that pcnfsd must run as root when servicing print requests so that it can assume the identity of the PC user when interacting with UNIX print commands. On some systems, pcnfsd may also have to run as root so it can read restricted files when carrying out authentication tasks. PC ユーザが UNIX の印刷コマンドを実行する際に、pcnfsd が PC ユーザの ID を得られるように、印刷要求を処理するときに pcnfsd を root 権限で実 行する必要があることに注意して欲しい。また、いくつかのシステムでは、 pcnfsd が認証を行う時に、アクセスを制限されたファイルを pcnfsd が読め るように root 権限で実行する必要があるだろう。 The second vulnerability is that pcnfsd calls the system(3) subroutine as root, and the string passed to system(3) can be influenced by the arguments given in the remote procedure call. Remote users can execute arbitrary commands on the machine where pcnfsd runs. 第 2 のセキュリティ上の弱点は、pcnfsd が system(3) サブルーチンを root 権限で呼び出すことと、さらに、system(3) に渡される文字列が、遠隔手続き 呼出しで与えられる引数に影響を受けることである。pcnfsd を稼働している マシンは、リモートユーザにより任意のコマンドを実行される可能性がある。 II. Impact II. 影響 For the first vulnerability, local users can change the permissions on any file accessible to the local system that the root user can change. For the second vulnerability, remote users can execute arbitrary commands as root on the machine where pcnfsd runs. 前者の弱点を悪用される場合は、ローカルユーザによって、ローカルシステム 上の任意のファイルのアクセス権限を変更される可能性がある。後者の弱点が 悪用される場合は、pcnfsd が稼働しているホスト上で、リモートユーザによっ て、任意のコマンドを root 権限で実行される可能性がある。 The impact is that directories can become world writable (mode 777). What this can lead to is bounded by the creativity of the intruder. For example, once the mode of /etc were changed to mode 777, one could then replace the password file, and then go on from there. その影響として、誰でもディレクトリを読み書きできる (モード 777) ように なってしまう。その後、何がおこなわれるかは、侵入者の行動に依存する。た とえば、/etc のモードが 777 に変更されれば、パスワードファイルを置き換 え、さらなる行動に移れるだろう。 Exploitation of these vulnerabilities is only part of a larger attack scenario. Once exploited, there are many pathologies that could follow. このセキュリティ上の弱点の悪用は、より大きな攻撃のほんの一部でしかない。 一旦悪用されれば、それに続いて発生しうるさまざまな被害を被ることになる。 III. Solution III. 対策 If you are using pcnfsd from a vendor, consult the vendor list in Section A. If your vendor is not listed, we recommend that you contact your vendor directly. ベンダが提供する pcnfsd を使っている場合は、A 章に示すベンダのリストを 参照のこと。もし、利用しているベンダ名がこのリストにない場合は、直接ベ ンダに連絡することを推奨する。 Until a vendor patch is available, we recommend that you obtain the publicly available version of pcnfsd as described in Section B. This version already has the patch described in Section C. ベンダからパッチが入手可能になるまでは、B 章で述べる pcnfsd のフリーの バージョンを入手することを推奨する。このバージョンには、C 章で述べるパッ チがすでに当たっている。 If you are presently using a public version of pcnfsd, we recommend that you either change to the version listed in Section B or apply the patch described in Section C. (The version in Section B already contains this patch.) もし現在フリーバージョンの pcnfsd を使っている場合は、B 章で示すバージョ ンに乗り換えるか、C 章で示すパッチを当てることを推奨する (B 章のバージョ ンは、すでにこのパッチが当たっている)。 A. Obtain and install the appropriate patch according to the instructions included with the patch. A. 適切なパッチを入手し、付属する手引書に従ってパッチを当てる。 Below is a list of the vendors who have reported to us as of the date of this advisory. More complete information, is provided in the appendix. We will update the appendix as we receive more information. この勧告の発行までに報告を受けたベンダのリストを以下に示す。詳細な 情報は、付録で述べられている。新たな情報を得た場合は、付録を更新す る。 If your vendor's name is not on this list, please contact the vendor directly. もし、読者のベンダがこのリストにない場合は、直接ベンダに連絡して欲 しい。 Vendor or Source Status ---------------- ------------ BSDI BSD/OS Vulnerable. Patch available. Hewlett Packard Vulnerable. Patch under development. IBM AIX 3.2 Vulnerable. Patches available. IBM AIX 4.1 Vulnerable. Patches available. NEXTSTEP Vulnerable. Will be fixed in version 4.0. SCO OpenServer 5 Vulnerable. Patch under development. SCO UnixWare 2.1 Vulnerable. Patch under development. SGI IRIX 5.3 Vulnerable. Patch under development. SGI IRIX 6.2 Not vulnerable. ベンダ、情報源 状況 ---------------- ------------ BSDI BSD/OS 弱点あり。パッチ利用可。 Hewlett Packard 弱点あり。パッチ作成中。 IBM AIX 3.2 弱点あり。パッチ利用可。 IBM AIX 4.1 弱点あり。パッチ利用可。 NEXTSTEP 弱点あり。バージョン 4.0 で修正予定。 SCO OpenServer 5 弱点あり。パッチ作成中。 SCO UnixWare 2.1 弱点あり。パッチ作成中。 SGI IRIX 5.3 弱点あり。パッチ作成中。 SGI IRIX 6.2 弱点なし。 B. Until you are able to install the appropriate patch, we recommend that you obtain a version of pcnfsd from one of the following locations. This version already has the patch mentioned in Section III.C. B. 適切なパッチをインストールできるようになるまでは、以下から pcnfsd を入手することを推奨する。このバージョンには III.C 章で述べるパッ チがすでに当たっている。 ftp://ftp.cert.org/pub/tools/pcnfsd/pcnfsd.93.02.16-cert-dist.tar.Z ftp://ftp.cert.dfn.de/pub/tools/net/pcnfsd/pcnfsd.93.02.16-cert-dist.tar.Z MD5 (pcnfsd.93.02.16-cert-dist.tar.Z) = b7af99a07dfcf24b3da3446d073f8649 Build, install, and restart rpc.pcnfsd. rpc.pcnfsd をコンパイル、インストール後、再起動すること。 Ensure that the mode of the top-level pcnfsd spool directory is 755. In this version of pcnfsd, the top level spool directory is /usr/spool/pcnfs. To change this to mode 755, do the following as root: pcnfsd スプールのトップディレクトリのモードは、確実に 755 になって いることを確かめること。このバージョンの pcnfsd では、スプールのトッ プディレクトリは /usr/spool/pcnfs である。このモードを 755 に変更 するには、root 権限で以下のコマンドを実行するとよい。 chmod 755 /usr/spool/pcnfs C. A patch is available for the two vulnerabilities described in this advisory. Apply the patch using the GNU patch utility or by hand as necessary. Rebuild, reinstall, and restart rpc.pcnfsd. Set the mode of the top-level pcnfsd spool directory to 755. C. この勧告で説明した 2 つのセキュリティ上の弱点を解決するパッチが入 手可能である。GNU の patch コマンドを使うか、必要であれば手でパッ チを当てること。rpc.pcnfsd の再コンパイル、再インストール後、再起 動する。pcnfsd スプールのトップディレクトリのモードを 755 にする。 For example, in the version of pcnfsd cited in Section B, the top level spool directory is /usr/spool/pcnfs. To change this to mode 755, do the following as root: たとえば、B 章で引用した pcnfsd では、スプールのトップディレクトリ は /usr/spool/pcnfs である。このモードを 755 に変更するには、以下 のコマンドを実行するとよい。 chmod 755 /usr/spool/pcnfs Below is the location of a version of the patch that is an improvement over the patch originally cited in the advisory. The modifications are in the suspicious() function in pcnfsd_misc.c., courtesy of Sun Microsystems, Inc. もともとこの勧告で引用していたパッチをさらに改良したパッチの入手先 を以下に示す。Sun Microsystems, Inc の好意により、pcnfsd_misc.c 中 の suspicious() 関数に修正が施されている。 To prevent any confusion concerning the checksums, please see the file README.pcnfsd.93.02.16-cert. Checksums are also included below: チェックサムに関する混乱を避けるために、 README.pcnfsd.93.02.16-cert を参照して欲しい。チェックサムを以下に も掲載しておく。 ftp://info.cert.org/pub/tools/pcnfsd/README.pcnfsd.93.02.16-cert MD5 (README.pcnfsd.93.02.16-cert) = 07c64cd714bfaab3eb3849439a615b79 ftp://info.cert.org/pub/tools/pcnfsd/pcnfsd.93.02.16-cert-dist.tar.Z MD5 (pcnfsd.93.02.16-cert-dist.tar.Z) = dc9b50172dfba8e6f9ad0c83f0e087e8 Note: When the above file is unpacked, the md5 checksum referenced in the README.pcnfsd.93.02.16-cert matches the following: 注意: 上記のファイルを解凍したら、README.pcnfsd.93.02.16-cert で参照 されている md5 チェックサムが以下と合うか確かめること。 MD5 (pcnfsd.93.02.16-cert.tar) = 3a33f392d66b166cbc630275d8aba6f7 ftp://info.cert.org/pub/tools/pcnfsd/pcnfsd_misc.c-diffs MD5 (pcnfsd_misc.c-diffs) = e9a83e6d540ab4683767ecf6d66dda9d ftp://info.cert.org/pub/tools/pcnfsd/pcnfsd_print.c-diffs MD5 (pcnfsd_print.c-diffs) = 7d9dac3c14b258e855517894e2934b14 ......................................................................... Appendix A: Vendor Information 付録 A: ベンダ情報 Below is information we have received from vendors concerning the vulnerability described in this advisory. If you do not see your vendor's name, please contact the vendor directly for information. この勧告で説明したセキュリティ上の弱点に関しベンダから受け取った情報を以下 に示す。もし、利用しているベンダ名がこのリストにない場合は、直接ベンダに連 絡して欲しい。 Berkeley Software Design, Inc. (BSDI) ===================================== The problem described in these vulnerabilities is present in all versions of BSD/OS. There is a patch (our patch number U210-007) for our 2.1 version of BSD/OS and associated products available from our patch and ftp servers or ftp://ftp.BSDI.COM/bsdi/patches/patches-2.1/U210-007 このセキュリティ上の弱点は、BSD/OS の全てのバージョンに存在する。BSD/OS バー ジョン 2.1 用のパッチ (パッチ番号は U210-007) と関連する製品が、パッチと FTP を提供するサーバから入手可能である ( あるいは ftp://ftp.BSDI.COM/bsdi/patches/patches-2.1/U210-007)。 Data Design Systems, Inc. ========================= The Tandem NonStop Kernel (NSK) system, does NOT contain either of the vulnerabilities cited in the advisory. Tandem NonStop Kernel (NSK) システムには、この勧告で述べられたセキュリ ティ上の弱点はない。 Digital Equipment Corporation ============================= For updated information, please refer to the Digital Equipment Corporation Vendor Bulletin #96.0383, available in 最新の情報は、以下から入手できる Digital Equipment Corporation Vendor Bulletin #96.0383 を参照して頂きたい。 ftp://info.cert.org/pub/vendors/dec/dec_96.0383 Note: Non-contract/non-warranty customers should contact local Digital support channels for information regarding these kits. 注意: 非契約 / 非保証の顧客は、これらのキットに関する情報を得るために、近 くの Digital のサポート窓口まで連絡する必要がある。 As always, Digital urges you to periodically review your system management and security procedures. Digital will continue to review and enhance the security features of its products and work with customers to maintain and improve the security and integrity of their systems. いつものように、Digital は読者のシステムの運用とセキュリティ保全機構につい て定期的に見直すことを要請する。Digital は、製品のセキュリティ機能の見直し と強化を続け、顧客のシステムのセキュリティの保全・強化を顧客とともに続けて いく。 FreeBSD Inc. =========== There are two seperate ways of upgrading. The patch listed below is a source code patch, and is available from: アップグレードには 2 つの方法がある。以下から入手できるパッチは、ソー スに当てるためのパッチである。 ftp://ftp.FreeBSD.ORG/pub/FreeBSD/FreeBSD-current/ports/net/pcnfsd/patches/patch-ad MD5 (patch-ad) = 6dfdf6229632e53cb060961ac09bbd1a This is part of the ports collection and anyone using current revisions of the ports system will automatically have this patch applied. これは ports 集の一部であり、ports システムの current バージョンを使え ば、自動的にこのパッチを当てたことになる。 You can also get a FreeBSD "package" (pre-compiled binary) from: FreeBSD の "package" 形式 (コンパイル済みのバイナリ) のファイルは、以 下から入手可能である。 ftp://ftp.FreeBSD.ORG/pub/FreeBSD/packages-current/net/pcnfsd-93.02.16.tgz MD5 (pcnfsd-93.02.16.tgz) = 59c54dae46d1b4fd41887877b0a7097a Hewlett-Packard Company ======================= 1. The rpc.pcnfsd binary that ships with HP systems contains a vulnerability that could allow a user to change permissions on a restricted file or directory. 1. HP システムに付属する rpc.pcnfsd バイナリにはセキュリティ上の弱 点があり、アクセス制限のあるファイルやディレクトリのアクセス権を 変更される可能性がある。 Hewlett Packard is delivering a set of operating system dependent patches which contain a new version of rpc.pcnfsd. Accompanying each patch is a README file which discusses the general purpose of the patch and describes how to apply it to your system. Hewlett Packard は、オペレーティングシステム依存のパッチを配布し ている。そのパッチには、新しいバージョンの rpc.pcnfsd が含まれて いる。それぞれのパッチには README ファイルが付属しており、パッチ の目的とシステムへの当て方が記述されている。 Recommended solution: 推奨する対策: Apply one of the following patches based on your system hardware and operating system revision: システムのハードウェアとオペレーティングシステムのバージョンに応 じて、以下のパッチの 1 つを当てること。 s300/s400 9.X - PHNE_7371 (rpc.pcnfsd) s700/s800 9.X - PHNE_7072 (NFS Megapatch) s700/s800 10.X - PHNE_7073 (NFS Megapatch) The patches described above provide a new version of the rpc.pcnfsd executable which fixes the vulnerability. 上記のパッチは、セキュリティ上の弱点を修正した新しい rpc.pcnfsd の実行形式ファイルを提供する。 2. The rpc.pcnfsd binary that ships with most Unix systems contains a vulnerability that could allow users to execute arbitrary commands on the machine where pcnfsd runs. 2. ほとんどの Unix システムで提供されている rpc.pcnfsd バイナリには、 pcnfsd を稼働しているマシン上で任意のコマンドを実行されてしまう 可能性があるというセキュリティ上の弱点がある。 The rpc.pcnfsd daemon that ships with Hewlett Packard systems does not make the system call that allows this vulnerability. Since HP systems are not vulnerable - there is no fix! Hewlett Packard システムで提供されている rpc.pcnfsd デーモンは、 この弱点を発生させるシステムコールを使用していない。HP システム にはセキュリティ上の弱点はないので、修正はない。 To subscribe to automatically receive future NEW HP Security Bulletins please refer to information in 新しい HP Security Bulletins を自動的に受け取るためには、以下の情報を 参照して欲しい。 ftp://info.cert.org/pub/vendors/hp/HP.contact_info IBM Corporation =============== See the appropriate release below to determine your action. 以下に示す適切なリリース項目を参照すること。 AIX 3.2 ------- Apply the following fixes to your system: 以下の修正をシステムに施すこと。 APAR - IX57623 (PTF - U442633) APAR - IX56965 (PTF - U442638) To determine if you have these PTFs on your system, run the following commands: これらの PTF がシステムにあるか調べるには、以下のコマンドを実行す るとよい。 lslpp -lB U442633 lslpp -lB U442638 AIX 4.1 ------- Apply the following fixes to your system: 以下の修正をシステムに施すこと。 APAR - IX57616 APAR - IX56730 To determine if you have these APARs on your system, run the following commands: これらの APAR がシステムにあるか調べるには、以下のコマンドを実行す るとよい。 instfix -ik IX57616 instfix -ik IX56730 To Order -------- 発注 ---- APARs may be ordered using FixDist or from the IBM Support Center. For more information on FixDist, reference URL: APAR は FixDist 使うか、IBM Support Center に発注できる。 FixDist に関する詳細は以下の URL を参照のこと。 http://service.software.ibm.com/aixsupport/ or send e-mail to aixserv@austin.ibm.com with a subject of "FixDist". または、aixserv@austin.ibm.com にサブジェクトを "FixDist" として電 子メールを送ること。 IBM and AIX are registered trademarks of International Business Machines Corporation. IBM と AIX は International Business Machines Corporation の登録商標 である。 NEC Corporation =============== Some systems are vulnerable and patches are available through anonymous FTP from ftp://ftp.meshnet.or.jp in the /pub/48pub/security directory. いくつかのシステムにはセキュリティ上の弱点があり、パッチが ftp://ftp.meshnet.or.jp のディレクトリ /pub/48pub/security から入手 できる。 UP-UX/V (Rel4.2MP) R5.x NECu5s003.COM.pkg /pub/48pub/security/up/r5/pkg Results of sum = 3060 266 md5 = 79E626B99A55FB0DBCE6EE642874570A R6.x NECu6s003.COM.pkg /pub/48pub/security/up/r6/pkg Results of sum = 47304 272 md5 = 9FC9E993A5AB51291BF4817D3D70FBFD R7.x NECu7s003.COM.pkg /pub/48pub/security/up/r7/pkg Results of sum = 46470 291 md5 = 59CA6887078AF88EA165AFD3BF5A1374 EWS-UX/V(Rel4.2) R7.x NECe7s004.COM.pkg /pub/48pub/security/ews/r7/pkg Results of sum = 3827 194 md5 = 4D40D9258DAB7EA41C30789609818330 R8.x NECe8s004.COM.pkg /pub/48pub/security/ews/r8/pkg Results of sum = 24399 199 md5 = 40B4CB1140791C14D1B604B6E8CB5FCB R9.x(except EWS4800/110N) NECe9s008.COM.pkg /pub/48pub/security/ews/r9/pkg Results of sum = 23250 203 md5 = 5AD8BED137AAE7D0067EF3120574786C R9.x(EWS4800/110N) NECe9s007.COM.pkg /pub/48pub/security/ews/r9n/pkg Results of sum = 3972 201 md5 = 28B2FA99F5200F81C5465571EF27E08B R10.x NECeas004.COM.pkg /pub/48pub/security/ews/ran/pkg Results of sum = 51969 205 md5 = B6E12017E66DC8DC38FBE78CA1F0B0F0 EWS-UX/V (Rel4.2MP) R10.x NECmas007.COM.pkg /pub/48pub/security/ews/ra/pkg Results of sum = 48060 291 md5 = 42F8AE832071F033E21D8718A3670D76 UX/4800 R11.x NECmbs010.COM.pkg /pub/48pub/security/ews/rb/pkg Results of sum = 24885 335 md5 = 7A14CBE4EA9B2470E340B5EEFD523F95 For further information contact: UX48-security-support@nec.co.jp. We encourage you contact the vendor directly if you have any questions. より詳細な情報は UX48-security-support@nec.co.jp に連絡を取って頂きた い。もし、なんらかの質問がある場合は、NEC に直接連絡を取ることを奨励す る。 NeXT Software, Inc. =================== NEXTSTEP is vulnerable. This will be fixed in the 4.0 release of OpenStep for Mach (aka NEXTSTEP 4.0, due out 2Q96). NEXTSTEP にはセキュリティ上の弱点がある。これは、OpenStep for Mach の 4.0 リリース (別名 NEXTSTEP 4.0、96年第 2 四半期に出荷予定) で修正され る予定である。 Novell ====== CERT staff do not know whether Novell's enhanced version of PCNFSD (LWPNFSD) is vulnerable to this problem. We encourage you contact the vendor directly if you have any questions. CERT スタッフは、Novell が強化したバージョンである PCNFSD (LWPNFSD) に セキュリティ上の弱点があるかを知らない。なんらかの質問がある場合は、こ のベンダに直接連絡を取ることを奨励する。 The Santa Cruz Operation, Inc. ============================== Patches for pcnfsd are currently being developed for the following releases: 現在、以下のリリース用に pcnfsd のパッチを開発中である。 SCO OpenServer 5 SCO UnixWare 2.1. These releases, as well as all prior releases, are vulnerable to both issues mentioned in the advisory. Should you not need to use pcnfs, SCO recommends that you not run pcnfsd. This can be done by commenting out pcnfsd in the appropriate script that starts pcnfsd, located in /etc/rc2.d. それ以前のリリースと同様にこれらのリリースは、この勧告で述べられた両方 のセキュリティ上の弱点がある。SCO は、pcnfs を利用する必要がないユーザ は pcnfsd を起動しないことを推奨する。/etc/rc2.d にある pcnfsd を起動す るスクリプトをコメントアウトするとよい。 This CERT advisory will be updated when further patch information is available. さらなるパッチ情報が得られた場合は、この勧告を更新する。 Silicon Graphics Corporation ============================ pcnfsd was only released for IRIX 5.3 and IRIX 6.2. SGI is producing patch1179 for IRIX 5.3. IRIX 6.2 is not vulnerable. pcnfsd は、IRIX 5.3 と IRIX 6.2 でのみ提供されている。SGI は、IRIX 5.3 用として patch1179 を作成中である。IRIX 6.2 にはセキュリティ上の問題点 はない。 Sun Microsystems, Inc. ====================== Sun has made patches available: Sun は以下のパッチを開発した。 Solaris 2.4, 2.5 (Sparc) 103095-02 Solaris 2.4, 2.5 (X86) 103457-01 SunOS 4.1.X 103096-02 TGV Software, Inc./Cisco Systems, Inc. ====================================== These vulnerabilities are UNIX-specific and are not present in any version of MultiNet for OpenVMS. これらのセキュリティ上の弱点は、UNIX に特有であり、OpenVMS 用の MultiNet には弱点は存在しない。 - --------------------------------------------------------------------------- The CERT Coordination Center thanks Josh Daymont, Ben G., and Alfred H. of Avalon Security Research for providing information for this advisory. We thank Wolfgang Ley of DFN-CERT for his help in understanding these problems. - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- CERT コーディネーションセンターは、この勧告に関する情報を提供していただいた Avalon Security Research の Josh Daymont 氏と Ben G. 氏、Alfred H. 氏に感謝 する。そして、我々がこれらの問題を理解するにあたって助力いただいた DFN-CERT の Wolfgang Ley 氏に感謝する。 - --------------------------------------------------------------------------- If you believe that your system has been compromised, contact the CERT Coordination Center or your representative in the Forum of Incident Response and Security Teams (FIRST). もし、自分のサイトのシステムが侵入されたと思ったときは、CERT コーディネーショ ンセンター、あるいは近くの FIRST (Forum of Incident Response and Security Teams) 加盟チームに連絡して欲しい。 We strongly urge you to encrypt any sensitive information you send by email. The CERT Coordination Center can support a shared DES key and PGP. Contact the CERT staff for more information. 電子メールで重要な情報を送るときは、暗号化することを強く要請する。CERT コー ディネーションセンターは、DES と PGP を使用できる。詳細は CERT スタッフに問 い合わせて欲しい。 Location of CERT PGP key CERT の PGP 公開鍵の入手場所 ftp://info.cert.org/pub/CERT_PGP.key CERT Contact Information - ------------------------ Email cert@cert.org Phone +1 412-268-7090 (24-hour hotline) CERT personnel answer 8:30-5:00 p.m. EST (GMT-5)/EDT(GMT-4), and are on call for emergencies during other hours. Fax +1 412-268-6989 Postal address CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 USA CERT へのコンタクト方法 - ----------------------- 電子メール cert@cert.org 電話 +1 412-268-7090 (24-hour hotline) CERT personnel answer 8:30-5:00 p.m. EST (GMT-5)/EDT(GMT-4), and are on call for emergencies during other hours. ファックス +1 412-268-6989 住所 CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 USA CERT publications, information about FIRST representatives, and other security-related information are available for anonymous FTP from CERT の発行文書、FIRST に関する情報、その他セキュリティに関する情報は、 anonymous FTP により以下から入手できる。 http://www.cert.org/ ftp://info.cert.org/pub/ CERT advisories and bulletins are also posted on the USENET newsgroup CERT 勧告と公報は、USENET の次のニュースグループにも投稿されている。 comp.security.announce To be added to our mailing list for CERT advisories and bulletins, send your email address to CERT 勧告と公報を提供するメーリングリストを購読したい場合は、次のアドレスに 自分の電子メールアドレスを書いて送って欲しい。 cert-advisory-request@cert.org - ------------------------------------------------------------------------------ Copyright 1996, 1997 Carnegie Mellon University. Conditions for use, disclaimers, and sponsorship information can be found in http://www.cert.org/legal_stuff.html and ftp://ftp.cert.org/pub/legal_stuff . If you do not have FTP or web access, send mail to cert@cert.org with "copyright" in the subject line. Copyright 1996,1997 Carnegie Mellon University. 使用条件、免責事項、スポン サーとの契約に関する情報については、http://www.cert.org/legal_stuff.html あ るいは ftp://ftp.cert.org/pub/legal_stuff から入手できる。もし、FTP や web によるアクセスが不可能な場合は、cert@cert.org 宛にメーを送って欲しい。その ときにはサブジェクト行に "copyright" と書くこと。 CERT is registered in the U.S. Patent and Trademark Office. CERT は合衆国特許商標庁に登録済みである。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Revision history Sep. 24, 1997 Updated copyright statement Apr. 03, 1997 Minor changes: corrected a name in the acknowledgments; indicated that CERT is now a registered service mark Aug. 30, 1996 Information previously in the README was inserted into the advisory. Appendix B was moved to Sec. III.C. Appendix A - updated IBM URL in "To Order" section. Aug. 01, 1996 Appendix A - updated Hewlett-Packard patch information. July 26, 1996 Appendix A - modified NEC patch information. July 5, 1996 Appendix A - added pointer to updated vendor information for Digital Equipment Corporation. June 26, 1996 Appendix A - updated vendor information for NEC. Appendix A - added vendor information for Data Design Systems, Inc. May 8, 1996 Appendix A - added patch information for FreeBSD. May 6, 1996 Section II -added additional clarification about the impact of the vulnerability described. Appendix B - replaced the patch information originally contained in Appendix B with updated information. Appendix A - added updates for Digital Equipment Corporation, Novell, Sun Microsystems, Inc, and TGV Software, Inc./Cisco Systems, Inc. Apr. 23, 1996 Appendix A - added information from NEC Corporation. Apr. 19, 1996 Appendix B - new information on the fix referred to in Appendix B of the advisory. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 改訂履歴 1997年9月24日 著作権表示の部分を更新した。 1997年4月3日 「謝辞」の部分の名前を修正した。 CERT が登録済みのサービスマークであることを表示した。 1996年8月30日 以前 README に記載されていた情報がこの勧告に盛り込まれた。 付録 B が III.C 章に変更された。 付録 A - 章「発注」中の IBM URL を更新した。 1996年8月1日 付録 A - Hewlett-Packard のパッチ情報を更新した。 1996年7月26日 付録 A - NEC のパッチ情報を修正した。 1996年7月5日 付録 A - Digital Equipment Corporation の最新のベンダ情報を 得るためのポインタを追加した。 1996年6月26日 付録 A - NEC のベンダ情報を更新した。 付録 A - Data Design Systems, Inc のベンダ情報を追加した。 1996年5月8日 付録 A - FreeBSD のパッチ情報を追加した。 1996年5月6日 II 章 - 説明しているセキュリティ上の弱点の影響を明確化した 文章を追加した。 付録 B - 付録 B にあったパッチ情報を更新された情報と入れ換 えた。 付録 A - Digital Equipment Corporation、Novell、Sun Microsystems, Inc、そして、TGV Software, Inc/Cisco Systems, Inc の変更を追加した。 1996年4月23日 付録 A - NEC Corporation からの情報を追加した。 1996年4月19日 付録 B - 勧告の付録 B で参照している修正の新しい情報。 - ---------------------------------------------------------------------------- JPCERT/CC 改訂履歴 2000年8月25日 最新情報の URL の更新 1999年8月9日 ヘッダの誤字の修正。 フッタの更新。 1998年6月1日 初版 ====================== この文書の取扱に関する注意事項 ====================== この文書は、原著作権者から翻訳の許諾を受け、JPCERT/CC が独自に翻訳し た文書です。この翻訳文書を商業目的に使用することを禁止します。また JPCERT/CC の許諾なく再配布することを禁止します。 翻訳にあたっては、誤訳や誤解を生じるような表現をなくすように努力して おりますが、もし万が一不具合を見つけた場合には、JPCERT/CC にご連絡頂け れば幸いです。また、それ以外にも、この翻訳に関して質問等がある場合には、 JPCERT/CC にご連絡をお願い致します。連絡先は次の通りです。 info@jpcert.or.jp この翻訳文書は、随時更新される可能性がありますので、最新情報について は、次を参照してください。 http://www.jpcert.or.jp/tr/cert_advisories/ また翻訳文書の原文書も随時更新される可能性がありますので、そちらも参 照してください。翻訳文書と原文書のバージョンが異なる場合には、原文書が 最新情報です。 ===================== JPCERT/CC からのお知らせとお願い ===================== 本文書で解説した不正アクセスも含め、インターネット上で引き起こされる さまざまな不正アクセスに関する情報がありましたら、JPCERT/CC 所定の報告 様式にご記載のうえ、関連するログファイルのメッセージとともに、次のアド レスまでお送りください。 info@jpcert.or.jp 報告様式等、JPCERT/CC への連絡方法につきまして、詳しくは次の URL を ご参照下さい。 http://www.jpcert.or.jp/contact.html JPCERT/CC に頂いた報告は、報告者の了解なしに、そのまま他組織等に開示 することはありません。JPCERT/CC の組織概要につきましては、次の URL を ご参照ください。 http://www.jpcert.or.jp/ JPCERT/CC では、不正アクセスに関する情報を迅速にご提供するために、メー リングリストを開設しています。登録の方法等、詳しくは、次の URL をご参 照ください。 http://www.jpcert.or.jp/announce.html __________ 注: この文書は、不正アクセスに対する一般的な情報提供を目的としており、特定 の個人や組織に対する個別のコンサルティングが目的ではありません。そのため、 個別の問題に関するお問い合わせ等に必ずお答えできるとは限りません。また、お 答えできる場合でもご回答が遅れる可能性があります。 JPCERT/CC は、この文書に記載された情報の内容が正確であるよう努めていますが、 正確性を含め一切の品質についてこれを保証致しません。この文書に記載された情 報に基づいて、貴方あるいは貴組織がとられる行動、あるいはとられなかった行動 によって、直接的、間接的または偶発的に引き起こされた結果に対して、JPCERT/CC は何ら保証致しません。 -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia iQCVAwUBOaXn54x1ay4slNTtAQFjCwP+Ki5VmHjm2HMjEBl3uShf6SBTxEodGO0e 6BMQsiIzFtw4F3RkZcfs118aU7oX9CkquGSZeiW3tqH5xP02zaFZ1KEDu2JxArnE m0FcFHZyejIMovikFZ/u9c0F/bcjyiMo+0FNURVTyiGfe9BXK1dtn4d4zkYY6R0s d4gG6fpHMIc= =xJtO -----END PGP SIGNATURE-----