-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-0901 JPCERT/CC 2001-07-25 <<< JPCERT/CC REPORT 2001-07-25 >>> これは JPCERT/CC が 7/16(月) から 7/20(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2001-19 "Code Red" Worm Exploiting Buffer Overflow In IIS Indexing Service DLL http://www.cert.org/advisories/CA-2001-19.html CIAC Bulletin L-117 The Code Red Worm http://www.ciac.org/ciac/bulletins/l-117.shtml CIAC Bulletin L-120 Cisco "Code Red" Worm Impact http://www.ciac.org/ciac/bulletins/l-120.shtml Microsoft IIS サーバの脆弱性を使用して伝播する "Code Red" Worm に関する 情報です。この Worm が使う脆弱性は6月に報告されており、Microsoft社からは 既に修正パッチが提供されています(MS01-033)。 関連文書 (日本語) Microsoft IIS サーバの脆弱性を使って伝播する Worm に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010013.txt Microsoft Security Bulletin(MS01-033) http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-033 関連文書 (英語) Cisco Security Advisory "Code Red" Worm - Customer Impact http://www.cisco.com/warp/public/707/cisco-code-red-worm-pub.shtml [2] CERT Advisory CA-2001-18 Multiple Vulnerabilities in Several Implementations of the Lightweight Directory Access Protocol (LDAP) http://www.cert.org/advisories/CA-2001-18.html CIAC Bulletin L-116 Lightweight Directory Access Protocol (LDAP) Vulnerabilities http://www.ciac.org/ciac/bulletins/l-116.shtml Lightweight Directory Access Protocol(LDAP) サーバソフトウェアの多くには プロトコルの実装に問題があり、サーバの種類によっては不正なアクセス権を取 得されたり、DoS攻撃を受ける可能性があります。対象となるのは以下のソフト ウェアです。この問題は、ソフトウェアを更新することで解決します。 * iPlanet Directory Server バージョン 5.0 Beta と バージョン 4.13以下 * Solaris と Windows 2000 で動作している IBM SecureWay V3.2.1 * Lotus Domino R5 Servers (Enterprise, Application, and Mail) バージョン 5.0.7a 未満 * Teamware Office for Windows NT and Solaris バージョン 5.3ed1 未満 * Qualcomm Eudora WorldMail for Windows NT バージョン 2 * Microsoft Exchange 5.5 の Q303448 未満、そして Exchange 2000 の Q303450 未満の LDAP Service * Network Associates PGP Keyserver 7.0 の Hotfix 2 未満のバージョン * Oracle Internet Directory バージョン 2.1.1.x と 3.0.1 * OpenLDAP バージョン 1.2.12 未満の 1.x と バージョン 2.0.8 未満の2.x [3] CIAC Bulletin L-112 Cisco SN 5420 Storage Routers Vulnerabilities http://www.ciac.org/ciac/bulletins/l-112.shtml Cisco SN 5420 Storage Routerソフトェアの 1.1(3)以下には、二つの脆弱性が あります。結果として、第三者により遠隔からルータをリブートさせられたり、 パスワード無しに developer's shell にログインされ、ルータを制御される可 能性があります。この問題はソフトウェアを更新することで解決します。 関連文書 (英語) Cisco Security Advisory Vulnerabilities in Cisco SN 5420 Storage http://www.cisco.com/warp/public/707/SN-kernel-pub.html [4] Squid Web Proxy Cache Accelerator mode security bug http://www.squid-cache.org/Versions/v2/2.3/ squid のバージョン 2.3 STABLE 2 から 4 には、第三者が遠隔から portscan や 電子メールの中継地点として利用されてしまう問題があります。この問題は、通 常の proxy サーバの機能を使わずに squid を HTTP accelerator 機能のみで稼 働させている場合に発生します。 この問題は、2001 年 7 月にリリースされたバージョン 2.3 STABLE 5 で修正さ れています。squid のバージョンは squid -v と実行することで知ることができ ます。 関連文書 (日本語) Red Hat Linux セキュリティアドバイス http://www.jp.redhat.com/support/errata/RHSA/RHSA-2001-097J.html [5] CIAC Bulletin L-114 Hewlett-Packard login Vulnerability http://www.ciac.org/ciac/bulletins/l-114.shtml HP-UX 11.00, 11.11 そして 10.20 の login コマンドには、ログインシェルと して restricted shell を指定しているローカルユーザが、セキュリティチェッ クを回避できてしまうという問題があります。結果として、restricted shell を使用するユーザが、本来実行権限のないコマンドを実行できてしまう可能性が あります。この問題はベンダの提供するパッチを適用することで解決します。 [6] CIAC Bulletin L-118 Hewlett-Packard ftpd and ftp Vulnerability http://www.ciac.org/ciac/bulletins/l-118.shtml HP-UX 10.01, 10.10, 10.20, 11.00 そして 11.11 の ftpd と ftp には、バッ ファオーバーフローの問題があります。結果として、第三者により遠隔から任意 のコードを実行される可能性があります。この問題はベンダの提供するパッチを 適用することで解決します。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJG4x1ay4slNTtAQFn8gP/Q1WQHiJAt6m9l5NZprIoRpgIHL688eGQ S8FIrTtFtjzScxJOrVcrc0q7mMDPMOCJdmsUqB38+MBSQIgDDGy3VDV1DTiHfQ34 XjaCCbC/MjNZEXBo8w0Ym0/AD/UefTjpO/El0uBVuKP59YVDKcyqjTcdTy3O4LLw xEW0deHDbkA= =JhMT -----END PGP SIGNATURE-----