-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-0301 JPCERT/CC 2003-01-22 <<< JPCERT/CC REPORT 2003-01-22 >>> これは JPCERT/CC が 1/12(日) から 1/18(土) の間に得たセキュリティ関連 情報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CERT Advisory CA-2003-01 Buffer Overflows in ISC DHCPD Minires Library http://www.cert.org/advisories/CA-2003-01.html CIAC Bulletin N-031 Buffer Overflows in ISC DHCPD Minires Library http://www.ciac.org/ciac/bulletins/n-031.shtml ISC DHCPD のバージョン 3.0 から 3.0.1rc10 までには、NSUPDATE に使われ ている minires ライブラリのエラー処理に、複数のバッファオーバーフロー の脆弱性があります。結果として、遠隔から第三者が ISC DHCPD を実行して いるユーザの権限を取得する可能性があります。 この問題は、ISC DHCPD をバージョン 3.0p2 もしくは 3.0.1rc11 に更新する、 もしくは使用している OS のベンダや配布元が提供するパッチを適用すること で解決します。詳細については、ベンダや配布元が提供する情報をご参照くだ さい。 ソフトウェアの更新やパッチの適用が困難もしくは不可能な場合の一時的な対 応方法としては、以下のような方法があります。 - NSUPDATE (dynamic DNS update) 機能を無効にする。 - ルータなどのパケットフィルタリング機能を用いて、外部のネットワーク から以下のポートへのアクセスを制限する。ただし、アクセスを許可した ホストやネットワークに対しては無防備であることに注意。 bootps 67/tcp # Bootstrap Protocol Server bootps 67/udp # Bootstrap Protocol Server bootpc 68/tcp # Bootstrap Protocol Client bootpc 68/udp # Bootstrap Protocol Client 関連文書 (英語) Internet Software Consortium - DHCP http://www.isc.org/products/DHCP/ [2] CIAC Bulletin N-030 Sendmail Restricted Shell (smrsh) and Check_Relay Vulnerabilities http://www.ciac.org/ciac/bulletins/n-030.shtml sendmail 8.12.6 およびそれ以前のバージョンには、Sendmail Restricted Shell (smrsh) と check_relay 機能に脆弱性があります。前者の脆弱性の結 果として、ローカルユーザが smrsh の制限を避けてコードを実行する可能性 があります。また後者の脆弱性の結果として、遠隔から第三者がアクセス制限 を避けて sendmail にアクセスする可能性があります。 この問題はベンダや配布元の提供するパッチを適用する、もしくは sendmail を 8.12.7 に更新することで解決します。 関連文書 (日本語) HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0212-234 SSRT2432 smrshにおけるセキュリティ脆弱性(改訂1) http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0212-234.html 関連文書 (英語) Sendmail 8.12.7 http://www.sendmail.org/8.12.7.html SGI Security Advisory 20030101-01-P Multiple Vulnerabilities in Sendmail ftp://patches.sgi.com/support/free/security/advisories/20030101-01-P [3] JPCERT/CC 活動概要 [ 2002年10月1日 〜 2002年12月31日 ] http://www.jpcert.or.jp/pr/2003/pr030001.txt 2002年第4四半期の JPCERT/CC の活動内容をまとめた文書です。また、報告件 数の推移を示したグラフは以下の URL で公開しています。 インシデント報告件数の推移 http://www.jpcert.or.jp/stat/reports.html 1997年以降の年毎の報告件数は以下のようになります。 年 | 1996 | 1997 | 1998 | 1999 | 2000 | 2001 | 2002 ----------+------+------+------+------+------+------+------ 報告件数 | 13 | 492 | 923 | 788 | 2226 | 2853 | 1435 2002年は 2001年に比べ報告件数が大幅に減少しました。この原因としては、 2000年や 2001年に多かったスキャンやプローブに関する報告が減ったことが 挙げられます。また、昨年 2月に Web で行なったアンケート調査の結果や個 別のヒアリングなどから、JPCERT/CC では以下のような理由があると考えてい ます。 - 組織のセキュリティポリシーなどの制約で、第三者機関への情報提供が困 難になった - インシデントが多発するので、報告に時間を割けない - 国内の様々な CSIRT (Computer Security Incident Response Team) の 活動が定着し、インシデント対応業務が JPCERT/CC 以外に分散してきた しかしながら、適切な情報発信のためには、より多くの情報収集が全体の傾向 を知る上で重要です。今後とも JPCERT/CC では、報告様式の改訂など、報告 していただきやすい環境を整備すると共に、情報発信などのサービスの向上に 努めていく所存です。 関連文書 (日本語) JPCERT/CC 利用者アンケート 調査結果の概要 http://www.jpcert.or.jp/pr/2002/pr020005.pdf JPCERT/CC 利用者アンケート 集計結果 http://www.jpcert.or.jp/pr/2002/pr020004.pdf [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPi34Aox1ay4slNTtAQHV1gQA2MJgvqwxhf85UfRz35bYeIJ8NfJXKcmP 38fJ+/gLEaiQwI9bw0ibsnoPpqJ1SpsO+Tzj+8OiS+1BdRRqRtkU+Q4YftQ4u5/w cwi2lig9PNtlpbKwMMtPHx5RSF43iQd2pV+RQNzlv3FujOwyRu7AjqA9KRpFRZB4 q8YWH69VIOA= =2IWX -----END PGP SIGNATURE-----