-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-1001 JPCERT/CC 2002-03-13 <<< JPCERT/CC REPORT 2002-03-13 >>> これは JPCERT/CC が 3/4(月) から 3/8(金) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2002-06 Vulnerabilities in Various Implementations of the RADIUS Protocol http://www.cert.org/advisories/CA-2002-06.html RADIUS (Remote Authentication Dial In User Service) プロトコルのいくつ かの実装には、遠隔から攻撃可能な脆弱性が存在します。結果として、DoS 攻 撃を受けたり、遠隔から第三者が RADIUS の実行権限で任意のコードを実行す る可能性があります。対象となるのは以下のものです。 * Ascend RADIUS バージョン 1.16 およびそれ以前 * Cistron RADIUS バージョン 1.6.5 およびそれ以前 * FreeRADIUS バージョン 0.3 およびそれ以前 * GnuRADIUS バージョン 0.95 およびそれ以前 * ICRADIUS バージョン 0.18.1 およびそれ以前 * Livingston RADIUS バージョン 2.1 およびそれ以前 * RADIUS (旧称 Lucent RADIUS) バージョン 2.1 およびそれ以前 * RADIUSClient バージョン 0.3.1 およびそれ以前 * XTRADIUS 1.1-pre1 およびそれ以前 * YARD RADIUS 1.0.19 およびそれ以前 この問題はベンダの提供するパッチを適用するか、最新のバージョンに更新す ることで解決します。詳細は各ベンダの提供する情報をご参照ください。 関連文書 (英語) CERT Vulnerability Note VU#589523 Multiple implementations of the RADIUS protocol contain a digest calculation buffer overflow http://www.kb.cert.org/vuls/id/589523 CERT Vulnerability Note VU#936683 Multiple implementations of the RADIUS protocol do not adequately validate the vendor-length of the vendor-specific attributes http://www.kb.cert.org/vuls/id/936683 [2] CIAC Bulletin M-053 mod_ssl and Apache_SSL Modules Contain a Buffer Overflow http://www.ciac.org/ciac/bulletins/m-053.shtml Secure Sockets Layer (SSL) と Transport Layer Security (TLS) プロトコ ルの 2つの実装には、遠隔から攻撃可能なバッファオーバーフローの脆弱性が あります。結果として、遠隔から第三者が任意のコードを実行する可能性があ ります。対象となるのは以下の 2つの実装です。 * mod_ssl 2.8.7-1.3.23 より前の全てのバージョン * Apache-SSL 1.3.22+1.46 より前の全てのバージョン この問題は、以下のバージョンに更新することで解決します。 * mod_ssl 2.8.7-1.3.23 またはそれ以降 * Apache-SSL 1.3.22+1.46 またはそれ以降 また、各ベンダの提供するパッチを適用することでも解決します。 関連文書 (英語) CERT Vulnerability Note VU#234971 mod_ssl and Apache_SSL modules contain a buffer overflow in the implementation of the OpenSSL "i2d_SSL_SESSION" routine http://www.kb.cert.org/vuls/id/234971 Apache-SSL Security Advisory http://www.apache-ssl.org/advisory-20020301.txt mod_ssl: The Apache Interface to OpenSSL http://www.modssl.org/ Debian GNU/Linux Security Information DSA-120-1 mod_ssl -- buffer overflow http://www.debian.org/security/2002/dsa-120.en.html 関連文書 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2002:041-08 mod_ssl パッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-041J.html [3] CIAC Bulletin M-054 OpenSSH Contains Remotely Exploitable Vulnerability http://www.ciac.org/ciac/bulletins/m-054.shtml OpenSSH Security Advisory Off-by-one error in the channel code (adv.channelalloc) http://www.openbsd.org/advisories/ssh_channelalloc.txt OpenSSH のバージョン 2.0 から 3.0.2 までには、SSH のポート転送機能に用 いられるチャネルの処理部分に、1byte だけ (off-by-one) データあふれを起 こす問題があります。結果として、次のような影響を受ける可能性があります。 (1) SSH による認証を済ませたユーザが、この問題の存在するサーバの root 権限を取得する。 (2) 悪意をもって用意された SSH サーバが、この問題の存在するクライア ントからの接続を経由して、任意のコードをクライアントのマシン上で 実行する。 この問題は、OpenSSH をバージョン 3.1 に更新するか、OpenSSH の配布元や 各ベンダが提供するパッチを適用するなどの方法で解決します。 関連文書 (日本語) Turbolinux Japan Security Center ローカルユーザーによるroot権限奪取 http://www.turbolinux.co.jp/security/openssh-2.9p2-7.html Red Hat Linux セキュリティアドバイス RHSA-2002:043-10 openssh パッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-043J.html Vine Linux 2.x/{i386,ppc,sparc,alpha} の更新/障害情報 OpenSSH にセキュリティホール http://vinelinux.org/errata/2x/20020312.html 関連文書 (英語) FreeBSD Security Advisory FreeBSD-SA-02:13 OpenSSH contains exploitable off-by-one bug ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:13.openssh.asc OpenBSD 3.0 errata http://www.openbsd.org/errata.html#openssh Debian GNU/Linux Security Information DSA-119-1 ssh -- local root exploit, remote client exploit http://www.debian.org/security/2002/dsa-119.en.html [4] Oracle 9iAS の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-03-06号で紹介した、Oracle 9iAS の脆弱性に関する 追加情報です。 Oracle セキュリティ情報 mod_plsqlとJSPのセキュリティに関する脆弱性 http://www.oracle.co.jp/news/security/ Oracle Security Alert #28 2. Oracle JSP and SQLJSP in Oracle9iAS v1.0.2.x http://otn.oracle.com/deploy/security/pdf/ias_modplsql_alert.pdf 関連文書 (日本語) JPCERT/CC REPORT 2002-03-06号 http://www.jpcert.or.jp/wr/2002/wr020901.txt [5] SNMPv1 の実装に含まれる脆弱性に関する追加情報 JPCERT/CC Alert「SNMPv1 の実装に含まれる脆弱性に関する注意喚起」に対す る追加情報です。 Oracle セキュリティ情報 SNMPにおける潜在的なセキュリティの脆弱性 http://www.oracle.co.jp/news/security/ 関連文書 (日本語) JPCERT/CC REPORT 2002-02-20号 http://www.jpcert.or.jp/wr/2002/wr020701.txt JPCERT/CC Alert 2002-02-14 SNMPv1 の実装に含まれる脆弱性に関する注意喚起 http://www.jpcert.or.jp/at/2002/at020001.txt [6] Squid の脆弱性に関する追加情報 JPCERT/CC REPORT 2002-02-27号で紹介した、Squid の脆弱性に関する追加情 報です。 Vine Linux 2.x/{i386,ppc,sparc,alpha} の更新/障害情報 squid にセキュリティホール http://vinelinux.org/errata/2x/20020306-2.html 関連文書 (日本語) JPCERT/CC REPORT 2002-02-27号 http://www.jpcert.or.jp/wr/2002/wr020801.txt [7] Cross-Site Scripting Vulnerabilities http://www.cert.org/archive/pdf/cross_site_scripting.pdf クロスサイトスクリプティングの脆弱性に関する情報をまとめた文書です。 [8] Feasibility of attacking Windows 2000 Kerberos Passwords http://www.brd.ie/papers/w2kkrb/feasibility_of_w2k_kerberos_attack.htm#ESTIMATED_TIMINGS 主に海外で古くから使用されている認証システムである Kerberos のバージョ ン 5 と Windows 2000 を組み合わせて使用した際の、パスワードが解読され る可能性についてまとめられた報告書です。パスワードに用いられる文字の種 類や長さごとに、そのパスワードの解読にかかる時間の推定値が公開されてい ます。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用下さい。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPIx1ay4slNTtAQGQbQQAkY9sjBT4DRZWDBN90WXldwk5o2JpsJVR DI/21R8tSjgzjHLK6zLTAj7g+Fug1GPc8CNz9nft6BBdH3kBQhsQVBCfxp0k10Tp O8Pc0iFgpTzE14hwLPVpcTTAzDs90XGCYIz3EvePkdis7xrB0ehtw9uFCRxCfFkj 8vfHbXkFpoU= =mtj3 -----END PGP SIGNATURE-----