-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2002-2001 JPCERT/CC 2002-05-29 <<< JPCERT/CC REPORT 2002-05-29 >>> これは JPCERT/CC が 5/20(月) から 5/24(金) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT/CC Vulnerability Note VU#341187 SSHD allows users to override "AllowedAuthentications" configuration thereby permitting users to provide any type of authentication http://www.kb.cert.org/vuls/id/341187 CIAC Bulletin M-081 SSHD "AllowedAuthentications" Vulnerability http://www.ciac.org/ciac/bulletins/m-081.shtml SSH サーバのいくつかの実装には、認証の処理に脆弱性があります。結果とし て、公開鍵認証のみを使うように設定していても、パスワード認証でのアクセ スを許す可能性があります。対象となるのは以下のソフトウェアです。 - SSH Communications Security SSH Secure Shell for Servers バージョン 3.0 から 3.1.1 SSH Secure Shell for Workstations バージョン 3.0 から 3.1.1 SSH Secure Shell for Windows Servers バージョン 3.0 から 3.1.1 - F-Secure SSH Servers for Unix バージョン 3.0.1 と 3.1.0 この問題を解決するには以下のような方法があります。 (1) サーバの設定ファイル sshd2_config で、AllowedAuthentications で はなく RequiredAuthentications を使って認証方法を設定する。 [設定例] RequiredAuthentications hostbased, publickey (2) ソフトウェアを以下のバージョンに更新する。 - SSH Communications Security SSH Secure Shell for Servers バージョン 3.1.2 SSH Secure Shell for Workstations バージョン 3.1.2 SSH Secure Shell for Windows Servers バージョン 3.1.2 - F-Secure SSH Servers for Unix バージョン 3.1.0 build 9 (3) ベンダが提供するパッチを適用して再コンパイルしてインストールする。 その他のソフトウェアについては、各ベンダや配布元の提供する情報をご参照 ください。なお OpenSSH には、この脆弱性が存在しないことが報告されてい ます。 関連文書 (英語) SSH Secure Shell Security Advisories Security Advisory Regarding Vulnerability in SSH Secure Shell for Servers, SSH Secure Shell for Workstations (running in server mode) and SSH Secure Shell for Windows Servers versions 3.0 through 3.1.1 http://www.ssh.com/products/ssh/advisories/authentication.cfm F-Secure SSH technical support F-Secure SSH Server vulnerability: AllowedAuthentications can be overridden by client http://www.f-secure.com/support/ssh/ssh2_allowedauthentications_vulnerability.shtml [2] CIAC Bulletin M-082 Microsoft Cumulative Patch for Internet Explorer http://www.ciac.org/ciac/bulletins/m-082.shtml Microsoft Internet Explorer 5.01、5.5 および 6.0 には複数の脆弱性があ ります。結果として、情報の漏洩などの様々な影響を受ける可能性があります。 この問題は、Microsoft の提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 2002 年 5 月 15 日 Internet Explorer 用の累積的な修正プログラム (Q321232) (MS02-023) http://www.microsoft.com/japan/technet/security/bulletin/MS02-023.asp [3] CIAC Bulletin M-083 Microsoft Authentication Flaw in Windows Debugger http://www.ciac.org/ciac/bulletins/m-083.shtml Microsoft Windows のデバッグ機能には認証の仕組みに脆弱性があります。結 果として、ローカルユーザが管理者権限を取得する可能性があります。対象と なるのは以下の OS です。 - Microsoft Windows NT 4.0 - Microsoft Windows NT 4.0 Server, Terminal Server Edition - Microsoft Windows 2000 この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Windows Debugger の認証問題により、アクセス権が昇格する (Q320206) (MS02-024) http://www.microsoft.com/japan/technet/security/bulletin/MS02-024.asp [4] CERT Incident Note IN-2002-04 Exploitation of Vulnerabilities in Microsoft SQL Server http://www.cert.org/incident_notes/IN-2002-04.html Microsoft SQL Server の既知の脆弱性を使って伝播するワームによるインシ デントと、それに対する予防法や対策方法などについてまとめられた文書です。 関連文書 (日本語) JPCERT/CC Alert 2002-05-24 TCP 1433番ポートへのスキャンの増加に関する注意喚起 http://www.jpcert.or.jp/at/2002/at020002.txt Microsoft TechNet ウィルス対策情報 SQL Server を標的とした SQLSPIDA ワームに関する情報 http://www.microsoft.com/japan/technet/security/virus/sqlspida.asp Internet Security Systems セキュリティ アラート Microsoft SQL Spida ワーム の蔓延 http://www.isskk.co.jp/support/techinfo/general/SQL_SpidaWorm_xforce.html [5] ジャストシステム「CyberSupport」のセキュリティ対策ホームページ CyberSupport のセキュリティに関する重要なお知らせ http://www.cybersupport.justsystem.co.jp/sony/ http://www.cybersupport.justsystem.co.jp/toshiba/ http://www.cybersupport.justsystem.co.jp/nec/ http://www.cybersupport.justsystem.co.jp/hitachi/ 多くの日本製パソコンにプレインストールされているジャストシステムの CyberSupport には脆弱性があります。結果として、遠隔から第三者がシステ ム上のファイルを書き換える可能性があります。この問題は、ジャストシステ ムの提供する「CyberSupport セキュリティ強化プログラム」を適用すること で解決します。 [6] PostPetのセキュリティに関する重要なお知らせ http://www.postpet.so-net.ne.jp/up206/index.html Windows 版 PostPet には、添付ファイルを特定のフォルダ「添付書類フォル ダ」の直下に展開するため、第三者がファイルのパス名を容易に推測できる脆 弱性があります。結果として、第三者が用意した実行プログラムがユーザの意 図とは無関係に起動する可能性があります。 この問題は、So-net の提供する「アップデートファイル」を用いて、PostPet を最新版に更新することで解決します。なお、問題のある PostPet を使用し ていた場合は、「添付書類フォルダ」内にある既存のファイルのうち、不要な ファイルは削除し、必要なファイルは第三者に推測されにくい名前のフォルダ に移動する必要があります。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用ください。 http://www.jpcert.or.jp/wr/ JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL で示されるページをご覧ください。 http://www.jpcert.or.jp/form/ 以上。 ====================================================================== コンピュータ緊急対応センター (JPCERT/CC) http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPvbLPYx1ay4slNTtAQEuYwQAgxzlkA31NPxBwO6npw+RS66pNOMUivz8 RdfFv/NPRwNve3bwOFDlJeB2hX2eGEGEe/Rf7Oo0l/r5Wi4t7ZO3UdbELUfqi3zZ i/E6i85m1kgX3BQ8ZUiXIHzri1owotxBc4M/7/y7qHGkYz0QTPJavqjr/gecaF0/ j4E/fgX6Loc= =IK/G -----END PGP SIGNATURE-----