-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2001-2801 JPCERT/CC 2001-12-05 <<< JPCERT/CC REPORT 2001-12-05 >>> これは JPCERT/CC が 11/26(月) から 11/30(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2001-33 Multiple Vulnerabilities in WU-FTPD http://www.cert.org/advisories/CA-2001-33.html CIAC Bulletin M-023 Multiple Vendor wu-ftdp File Globbing Heap Corruption Vulnerability http://www.ciac.org/ciac/bulletins/m-023.shtml FTP サーバプログラム wu-ftpd に対して遠隔から攻撃可能な複数の脆弱性が 指摘されています。ひとつはファイル名展開に関する問題、もうひとつはユー ザ名を問い合わせる ident プロトコルの利用に関する問題です。結果として、 第三者が遠隔から root 権限で任意のプログラムを実行する可能性があります。 対象となるバージョンは 2.0-2.6.1 (1.x については不明) です。 解決法としては以下の3通りがあります: (1) 利用している OS のベンダが提供しているパッチを適用する (2) バージョン 2.6.2 に更新する (3) バージョン 2.6.1 のソースコードに wu-ftpd 開発グループが公開してい るパッチを適用して ftpd プログラムを更新する パッチの適用やバージョンアップが困難あるいは不可能な場合、ルータなどの フィルタリング機能を使って不要なアクセスを制限する方法もあります。また、 anonymous FTP サービスを停止し、サーバ上にアカウントを持っている一般ユー ザのみに FTP アクセスを許可することで、不特定多数からの攻撃を防ぐこと が可能です。どちらの場合もアクセス可能なユーザやホストからの攻撃には無 防備であることに注意してください。 関連文書 (英語) WU-FTPD Development Group http://www.wu-ftpd.org/ Internet Security Systems Security Advisory #103 WU-FTPD Heap Corruption Vulnerability http://xforce.iss.net/alerts/advise103.php Caldera Security Advisory CSSA-2001-041 Linux - Vulnerability in wu-ftpd http://www.caldera.com/support/security/advisories/CSSA-2001-041.0.txt 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2001:157-06 wu-ftpd パッケージのアップデート http://www.redhat.co.jp/support/errata/RHSA/RHSA-2001-157J.html Debian GNU/Linux セキュリティ情報 DSA-016-3 wu-ftpd: 一時ファイル作成とフォーマット文字列 http://www.debian.org/security/2001/dsa-016.ja.html Turbolinux Japan Security Center wu-ftpd: ローカルユーザーによるroot権限奪取 http://www.turbolinux.co.jp/security/wu-ftpd-2.6.1-10.html [2] CERT Vulnerability Note VU#10277 Various shells create temporary files insecurely when using << operator http://www.kb.cert.org/vuls/id/10277 CIAC Bulletin M-022 SGI IRIX shells create temporary files insecurely http://www.ciac.org/ciac/bulletins/m-022.shtml Unix システムで利用されているシェル sh の入力リダイレクトの処理(ヒアド キュメント機能)に関して脆弱性が指摘されています。また、tcsh、csh、bash など sh 以外のシェルプログラムについても同様の問題の存在が報告されてい ます。結果としてローカルユーザが root 権限を取得する可能性があります。 この問題はベンダが提供するパッチを適用することで解決します。また、シェ ルスクリプト中でヒアドキュメント機能を使わないようにすることで回避する こともできます。 関連文書 (英語) SGI Security Advisory 20011103-01-I Various shells create temporary files insecurely ftp://patches.sgi.com/support/free/security/advisories/20011103-01-I [3] CIAC Bulletin M-024 Microsoft Internet Explorer calls telnet.exe with unsafe command-line arguments http://www.ciac.org/ciac/bulletins/m-024.shtml Microsoft Internet Explorer には Web ページの解釈において不適切なオプ ションをつけて telnet コマンドを起動する問題が指摘されています。この結 果、意図しないファイルの改変や作成などが行なわれる可能性があります。 対象となるシステムは Services for UNIX 2.0 パッケージをインストールし た Microsoft Windows NT 4.0, Windows 2000, Windows XP です。この問題は ベンダが提供する IE 向けパッチを適用することで解決します。 関連文書 (英語) CERT Vulnerability Note VU#952611 Microsoft Internet Explorer (IE) calls telnet.exe with unsafe command-line arguments ("Telnet Invocation") http://www.kb.cert.org/vuls/id/952611 Microsoft Security Bulletin MS01-051 不正なドットなし IP アドレスにより Web ページがイントラネットゾーンで処理されてしまう (MS01-051) http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-051 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbJHIx1ay4slNTtAQHdCwQAtBmBk926jvRWwksRlCogUZNuT4k8wnW6 DzIxwqgNRWL0oOQGF8BQKlmV4lPcclcYFf77xgoNc+KkIhlGaU0oRBZwWS/Qq3IK GJ+t9W/6J3gwRkfaja8wIFBVgX4ADXM4trfaMGJNEHRGiprfm/NIVnKRs5sZ095W otheCO/R4iM= =Hqsj -----END PGP SIGNATURE-----