-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-1101 JPCERT/CC 2001-08-08 <<< JPCERT/CC REPORT 2001-08-08 >>> これは JPCERT/CC が 7/30(月) から 8/3(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Code Red Worm による感染の試みについて www.jpcert.or.jp への Code Red Worm による感染の試みと思われるアクセス が以下のように観測されました。 | Code Red Code Red II ---------+---------------------- 7/19(木)| 1 0 20(金)| 21 0 21-31 | 0 0 ---------+---------------------- 8/1(水)| 1 0 2(木)| 23 0 3(金)| 32 0 4(土)| 18 6 5(日)| 9 100 関連文書 (日本語) "Code Red" Worm の伝播活動再開に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010017.txt Microsoft IIS サーバの脆弱性を使って伝播するワーム http://www.jpcert.or.jp/at/2001/at010018.txt "Code Red" Worm の変種に関する注意喚起 http://www.jpcert.or.jp/at/2001/at010019.txt [2] Linux kernel IP masquerading vulnerability Linux における IP マスカレード(または NAT)で使われるプロトコルモジュー ルのうち、IRC (Internet Relay Chat) で用いられる ip_masq_irc.o には、 外部ホストから内部ホストに対する任意の TCP ポートへの接続要求をマスカ レードテーブルに登録してしまう問題があります。 この問題は 2.0 および 2.2 系のカーネルを使っている Linux ホストで ip_masq_irc.o をカーネルに組み込んでいる際に現れます。 この問題を使用することで、外部ホストから、内部ホストの TELNET および SMTP ポート等への任意の接続を確立することが可能となります。 一時的な対策としては、ip_masq_* モジュールの使用を停止する方法などがあ ります。 関連文書 (英語) LinuxSecurity.com: Linux kernel IP masquerading vulnerability http://www.linuxsecurity.com/advisories/other_advisory-1528.html [3] CIAC Bulletin L-127 Sun BIND Vulnerabilities http://www.ciac.org/ciac/bulletins/l-127.shtml Solaris 8, 7, 2.6, 2.5.1, 2.5, そして 2.4 に含まれる BIND (in.named) には、遠隔から攻撃可能な弱点がいくつかあります。結果として、第三者が遠 隔から任意のコマンドを実行したり、環境変数を読みとれてしまう可能性があ ります。この問題は、ベンダが提供しているパッチを適用することで解決しま す。 関連文書 (英語) CERT Advisory CA-2001-02 Multiple Vulnerabilities in BIND http://www.cert.org/advisories/CA-2001-02.html [4] CIAC Bulletin L-128 MIT Kerberos 5 telnetd Buffer Overflows http://www.ciac.org/ciac/bulletins/l-128.shtml MIT Kerberos 5 に含まれている telnetd には、バッファオーバーフローの問 題があり、第三者が遠隔から root 権限を取得できてしまう可能性があります。 これは、前号 (2001-08-01 号)でも紹介した telnetd の問題と同じものです。 この問題は、公開されているパッチを適用することで解決します。 関連文書 (英語) Kerberos Security Advisories http://web.mit.edu/kerberos/www/advisories/index.html [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJG4x1ay4slNTtAQEatQQAyc0MjC8ZnaLfMzM+42R/LI6qcSp7NYTz 1y78cY5JPNNPnCCj9LIsyFTDk4GwzYD02DZQrhW96J2co4xV/GjYsYOGccLhgZq9 QiKUhJjd+/lTe6oPYYJpEPnvn1hLcbGfuigiSlQh1sdFz73QAzbJ8DJBK66j50MT R9EQBQrKlO4= =pgRz -----END PGP SIGNATURE-----