-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-0601 JPCERT/CC 2001-07-04 <<< JPCERT/CC REPORT 2001-07-04 >>> これは JPCERT/CC が 6/25(月) から 6/29(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2001-14 Cisco IOS HTTP Server Authentication Vulnerability http://www.cert.org/advisories/CA-2001-14.html Cisco IOS 11.3 以降のバージョンを搭載したルータの HTTP サービスには、 特殊な URL を受け取ることで認証機能をバイパスしてしまう問題があります。 その結果として、第三者が遠隔から管理者権限で任意のコマンドを実行可能に なります。 一時的な対策としては、HTTP サービスを停止する、もしくは TACACS+ または Radius 認証を使うことが考えられます。また抜本的な対策としては、IOS を 更新することが推奨されています。 関連文書 (英語) http://www.cisco.com/warp/public/707/IOS-httplevel-pub.html [2] Internet Security Systems Security Advisory Remote Buffer Overflow Vulnerability in Solaris Print Protocol Daemon http://xforce.iss.net/alerts/advise80.php Solaris 2.6 以降に含まれるプリンタサーバプログラム in.lpd には、遠隔か ら攻撃可能な脆弱性があります。この問題を解決するパッチは 7月にベンダか ら提供される予定です。 関連文書 (日本語) Solaris のプリンタデーモンに含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010011.txt 関連文書 (英語) CERT Advisory CA-2001-15 Buffer Overflow In Sun Solaris in.lpd Print Daemon http://www.cert.org/advisories/CA-2001-15.html [3] Security bugfix for Samba http://www.samba.org/samba/whatsnew/macroexploit.html Samba の 2.0.10 および 2.2.0a 以外のバージョンには、ユーザがログファイ ルを経由してシステム上に自由にファイルを作成したり、既にある任意のファ イルにログの内容を追記することが可能になる問題があります。解決には、 smb.conf 内の全ての %m マクロを %I に置き換える、もしくはソフトウェア を更新することが必要です。またこの問題は「Samba 日本語版」にも存在しま す。問題を解決した日本語版は今週中に公開される予定です。 関連文書 (日本語) http://www.samba.gr.jp/news-release/2001/20010704-1.html 関連文書 (英語) http://www.samba.org/samba/samba.html [4] CIAC Bulletin L-101 Microsoft LDAP over SSL Password Vulnerability http://www.ciac.org/ciac/bulletins/l-101.shtml Microsoft Windows 2000 の LDAP 機能には、SSL を使用すると一般ユーザが 他のユーザのパスワードを変更できてしまう問題があります。この問題はベン ダの提供するパッチを適用することで解決します。 関連文書 (日本語) http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-036 [5] CIAC Bulletin L-102 HP OpenView Network Node Manager Security Vulnerability http://www.ciac.org/ciac/bulletins/l-102.shtml HP Openview Network Node Manager (NNM) には、一般ユーザが認証なしに管 理者権限を取得できてしまう問題があります。この問題はベンダの提供するパッ チを適用することで解決します。 関連文書 (英語) http://ovweb.external.hp.com/cpe/patches/ [6] CIAC Bulletin L-099 SGI PCP Pmpost Symlink Vulnerability http://www.ciac.org/ciac/bulletins/l-099.shtml SGI が提供している IRIX と Linux 用の Performance Co-Pilot (PCP) に含 まれる pmpost コマンドには、シンボリックリンクの扱いに問題があります。 その結果として一般ユーザが管理者権限を不正に取得できてしまう可能性があ ります。この問題を解決するためのパッチは、まだベンダから提供されていま せんが、パッチが公開されるまでの対応として、pmpost コマンドのモードを 555 に変更することを推奨します。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJG4x1ay4slNTtAQH4VQP+M//fR4d7hd9S3Can5SBfub+Wy3u2Cp8S iOBUu27LMCJpZs5JZOEEDmKVcbx7VWoaPs+HfIKXyYzyr8b7ZQk3gZ5GRgJCQpeQ JeBJ0tT6kivnt4BVKByUzLFkLeFrrs+xZh/Xy83ak7JWE1oWTZz6kobyM9ozioQb hV1/iitJAns= =dSOp -----END PGP SIGNATURE-----