-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-2401 JPCERT/CC 2001-11-07 <<< JPCERT/CC REPORT 2001-11-07 >>> これは JPCERT/CC が 10/29(月) から 11/2(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] Internet Security Systems Security Advisory Widespread Exploitation of SSH CRC32 Compensation Attack http://xforce.iss.net/alerts/advise100.php いくつかの sshd には、整数演算に関する脆弱性が指摘されています。結果と して、遠隔から第三者が任意のコードを実行できる可能性があります。対象と なるのは以下のソフトウェアです。 Cisco Catalyst 6000 6.2(0.110) Cisco IOS 12.0S Cisco IOS 12.1xx-12.2xx Cisco PIX Firewall 5.2(5) Cisco PIX Firewall 5.3(1) SSH Communications Security SSH 2.x and 3.x (SSH バージョン 1 互換モードを無効にしていない場合) SSH Communications Security SSH 1.2.23-1.2.31 F-Secure SSH 1.3.11-2 より前のバージョン OpenSSH 2.3.0 より前のバージョン (SSH バージョン 1 互換モードを無効にしていない場合) OSSH 1.5.7 上記以外のソフトウェアについても同様の脆弱性が存在する可能性があります ので、詳細については各ベンダや配布元の Web ページをご覧ください。 この問題は、ベンダや配布元の提供するパッチを適用するか、ソフトウェアを 更新することで解決します。パッチの適用が困難もしくは不可能な場合は、以 下のような回避策があります。 (1) アクセスを制限する。 sshd に対するアクセスの制限方法については各ソフトウェアのマニュア ルをご参照ください。また、sshd の設定ではなく、ルータなどのフィル タリング機能を使ってアクセスを制限する方法もあります。ただし、アク セスを許可したホストからの攻撃に対しては無防備であることにご注意く ださい。 (2) SSH プロトコルバージョン 2 のみを使うように設定する。 SSH バージョン 2 に対応しているソフトウェアを使っている場合は、バー ジョン 1 互換モードの設定を無効にします。また、その互換モードに使 われる SSH バージョン 1 用のバイナリを削除します。ただし、バージョ ン 1 のみに対応しているクライアントからのアクセスができなくなるこ とにご注意ください。 関連文書 (英語) Cisco Security Advisory Multiple SSH Vulnerabilities http://www.cisco.com/warp/public/707/SSH-multiple-pub.html SSH Communications Security SSH PROTOCOL VERSION 1 CRC-32 COMPENSATION ATTACK DETECTOR VULNERABILITY http://www.ssh.com/products/ssh/advisories/ssh1_crc-32.cfm F-Secure SSH Protocol 1 vulnerabilities http://www.f-secure.com/support/ssh/ssh1_vulnerabilities.shtml OpenSSH Security http://www.openssh.com/security.html OSSH ftp://ftp.pdc.kth.se/pub/krypto/ossh/ [2] CIAC Bulletin M-011 Oracle Trace Collection Security Vulnerability http://www.ciac.org/ciac/bulletins/m-011.shtml Oracle database server 8.0.x, 8.1.x そして 9.0.1 には環境変数 ORACLE_HOME の扱いに問題があり、otrcrep バイナリが環境変数 ORACLE_HOME を 240バイト以上に変換するときにバッファオーバーフローが起こります。結 果として、ローカルユーザがオラクルを実行しているユーザ権限あるいはグルー プ権限で任意のコードを実行できる可能性があります。この問題は、次期リリー ス Oracle9i Release2 で修正される予定ですが、それまでの間は次のような 対策が推奨されています。 (1) init.ora の設定を変更し、Oracle Trace を無効にする。 oracle_trace_enable=FALSE (2) Oracle Trace のすべてのバイナリのパーミッションを変更する。 chmod -s otrccol otrccref otrcfmt otrcrep chmod 751 otrccol otrccref otrcfmt otrcrep [3] CIAC Bulletin M-012 Oracle File Overwrite Security Vulnerability http://www.ciac.org/ciac/bulletins/m-012.shtml Oracle database server 8.0.x, 8.1.x, 9.0.1 の oracle バイナリには、権 限のないユーザによるログファイルの上書きや追記、新規作成が可能な脆弱性 があります。この問題は、次期リリース Oracle9i Release2 で修正される予 定ですが、それまでの間は oracle バイナリのパーミッションを変更するなど の対策が推奨されています。 chmod o-x oracle [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJG4x1ay4slNTtAQHZ0gP/QGbaHkcFyvQT5nmqPXIh2HPM5U7dNXDd gLvgNG879yYWVB3xvr2mTSQEbAtokD507lGteHYF6I//K0Pb56tnc+1YEfIYUhW6 eWnbMbZyF6CLt1WryXBnCcTM0h7+gSx724Z3rIouqxeGgDWqYwLsz/79PXa8trFJ b02tnHKfCvc= =txZr -----END PGP SIGNATURE-----