-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-2601 JPCERT/CC 2001-11-21 <<< JPCERT/CC REPORT 2001-11-21 >>> これは JPCERT/CC が 11/12(月) から 11/16(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2001-31 Buffer Overflow in CDE Subprocess Control Service http://www.cert.org/advisories/CA-2001-31.html Common Desktop Environment (CDE) の Subprocess Control Service のサーバ プログラム dtspcd には、バッファオーバーフローの脆弱性があります。結果と して、第三者が遠隔から root 権限を取得する可能性があります。対象となるシ ステムは CDE が動作している OS です。詳細については以下の URL を参照して ください。 CERT/CC Vulnerability Note VU#172583 Common Desktop Environment (CDE) Subprocess Control Service dtspcd contains buffer overflow http://www.kb.cert.org/vuls/id/172583 この問題はベンダの提供するパッチを適用することで解決します。パッチに関す る最新の情報については、各ベンダの Web ページを参照してください。パッチ を適用するのが困難または不可能な場合、もしくはパッチが公開されていない OS の場合は、一時的な対応として以下の方法があります。 (1) Subprocess Control Service の停止 /etc/inetd.conf に以下のような記述がある場合は行頭に # を挿入した 上で、inetd に HUP シグナルを送ってください。 dtspc stream tcp nowait root /usr/dt/bin/dtspcd /usr/dt/bin/dtspcd 更に、プロセスとして実行されている場合は、それを停止してください。 (2) アクセスの制限 一般に Subprocess Control Service はポート 6112/tcp を使用します。 この場合は、アクセス制御プログラムやルータのフィルタリング機能を利 用して、6112/tcp へのアクセスを制限します。 ※ アクセス制御プログラムとしては TCP Wrapper などがあります。 ftp://ftp.porcupine.org/pub/security/index.html しかしアクセスを制限しても、アクセスを許可したホストからの攻撃に対 しては無防備であることにご注意ください。 関連文書 (日本語) Internet Security Systems Security Advisory UNIX CDE サブプロセス コントロール サービスにおける バッファ オーバーフローの脆弱性 http://www.isskk.co.jp/support/techinfo/general/unixCDE_xforce.html [2] CIAC Bulletin M-017 Multiple SSH Version 1 Vulnerabilities http://www.ciac.org/ciac/bulletins/m-017.shtml SSH プロトコルバージョン 1 を使用している sshd には複数の脆弱性がありま す。結果として、第三者が遠隔から任意のコードを実行したり、通信内容を傍受 する可能性があります。 この問題は、ベンダや配布元の提供するパッチを適用するか、ソフトウェアを 更新することで解決します。パッチの適用が困難もしくは不可能な場合は、以 下のような回避策があります。 (1) アクセスを制限する。 sshd に対するアクセスの制限方法については、各ソフトウェアのマニュ アルをご参照ください。また、sshd の設定ではなく、ルータなどのフィ ルタリング機能を使ってアクセスを制限する方法もあります。ただし、ア クセスを許可したホストからの攻撃に対しては無防備であることにご注意 ください。 (2) SSH プロトコルバージョン 2 のみを使うように設定する。 SSH プロトコルバージョン 2 に対応しているソフトウェアを使っている 場合は、プロトコルバージョン 1 互換モードの設定を無効にします。ま た、その互換モードに使われる SSH プロトコルバージョン 1 用のバイナ リを削除します。ただし、プロトコルバージョン 1 のみに対応している クライアントからのアクセスができなくなることにご注意ください。 関連文書 (日本語) JPCERT/CC REPORT 2001-11-07 http://www.jpcert.or.jp/wr/2001/wr012401.txt 関連文書 (英語) CERT Incident Note IN-2001-12 Exploitation of vulnerability in SSH1 CRC-32 compensation attack detector http://www.cert.org/incident_notes/IN-2001-12.html Core Security Technologies Advisory SSH protocol 1.5 session key recovery vulnerability http://www.core-sdi.com/pressroom/advisories_desplegado.php?idxsection=10&idx=82 [3] CIAC Bulletin M-016 Internet Explorer, Cumulative Vulnerabilities Patch http://www.ciac.org/ciac/bulletins/m-016.shtml Microsoft社は、Microsoft Internet Explorer 5.5 および 6 の Cookie のデー タの漏洩および改竄に対する修正プログラムを公開しています。 関連文書 (日本語) マイクロソフトセキュリティ情報 2001 年 11 月 13 日 Internet Explorer 用の累積的な修正プログラム (MS01-055) http://www.microsoft.com/japan/technet/security/frame_prekb.asp?sec_cd=MS01-055 [4] CIAC Bulletin M-014 UNIX - Multiple Vulnerabilities In LPD http://www.ciac.org/ciac/bulletins/m-014.shtml JPCERT/CC REPORT 2001-11-14号でも紹介した、多くの UNIX 系システムに使用 されているプリンタサーバプログラム lpd の脆弱性情報です。 関連文書 (日本語) JPCERT/CC REPORT 2001-11-14号 http://www.jpcert.or.jp/wr/2001/wr012501.txt [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLで 示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJHIx1ay4slNTtAQHvkwP/cGdzPwbDyqzjNIbMZtj3vEBJsO1DE0/W 0lzrf0sOY/hrWVAsABKONnii14hvYu0Yl77lDf3d4mNMGPw8S7Kz7e7EVM6W3vmQ bqiTMsFIJjoxmtjcWeBkRgdatIEXKyRh5u4LQ9nnD8xUys2Fj9sKV1YsTkHJr5yW hPMqucgHATg= =YLWl -----END PGP SIGNATURE-----