<<< JPCERT/CC WEEKLY REPORT 2007-03-07 >>>
■02/25(日)〜03/03(土) のセキュリティ関連情報
目 次
【1】Sun Solaris 10 の in.telnetd の脆弱性に関する追加情報
【2】NAM がインストールされた Cisco 製品に脆弱性
【3】PostgreSQL に複数の脆弱性
【4】Citrix Presentation Server Client に脆弱性
【5】EMC NetWorker Management Console に脆弱性
【6】Symantec Mail Security for SMTP 5.0 に脆弱性
【7】JPNIC・JPCERT/CC セキュリティセミナー2007 参加申込受付中
【今週のひとくちメモ】最小特権の原則
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2007/wr070901.txt
https://www.jpcert.or.jp/wr/2007/wr070901.xml
【1】Sun Solaris 10 の in.telnetd の脆弱性に関する追加情報
情報源
US-CERT Technical Cyber Security Alert TA07-059A
Sun Solaris Telnet Worm
http://www.us-cert.gov/cas/techalerts/TA07-059A.html
概要
JPCERT/CC REPORT 2007-02-21号【3】で紹介した Sun Solaris 10 の in.telnetd の脆弱性に関する追加情報です。 本脆弱性を狙ったワームの活動が確認されており、JPCERT/CC でも本脆 弱性に関連するインシデント報告を複数受領しています。該当する製品 に、Sun が提供する以下のパッチを早急に適用するよう推奨します。 - SPARC プラットフォームの場合 - パッチ 120068-02 - x86 プラットフォームの場合 - パッチ 120069-02 詳細については上記情報源および下記関連文書を参照してください。
関連文書 (日本語)
JP Vendor Status Notes JVNTA07-059A
Sun Solaris Telnet Worm
http://jvn.jp/cert/JVNTA07-059A/index.htmlJPCERT/CC Alert 2007-03-01
Sun Solaris in.telnetd の脆弱性を使用するワームに関する注意喚起
http://www.jpcert.or.jp/at/2007/at070007.txtJPCERT/CC REPORT 2007-02-21
【3】Sun Solaris 10 の in.telnetd デーモンに権限昇格の脆弱性
http://www.jpcert.or.jp/wr/2007/wr070701.html#3
関連文書 (英語)
CERT/CC Current Activity Archive
Worm Actively Exploits Vulnerability in Sun Solaris Telnet Daemon
http://www.us-cert.gov/current/archive/2007/02/28/archive.html#sunwrmexinetUS-CERT Vulnerability Note VU#881872
Sun Solaris telnet authentication bypass vulnerability
http://www.kb.cert.org/vuls/id/881872CIAC Bulletin R-139
Security Vulnerability in the in.telnetd(1M) Daemon
http://www.ciac.org/ciac/bulletins/r-139.shtmlSun Alert Notification 102802
Security Vulnerability in the in.telnetd(1M) Daemon May Allow Unauthorized Remote Users to Gain Access to a Solaris Host
http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102802-1Sun Security Coordination Team Security Sun Alert Feed
Solaris in.telnetd worm seen in the wild + inoculation script
http://blogs.sun.com/security/entry/solaris_in_telnetd_worm_seen
【2】NAM がインストールされた Cisco 製品に脆弱性
情報源
US-CERT Vulnerability Note VU#472412
Cisco Catalyst Systems with a NAM may allow system access via spoofing the SNMP communication
http://www.kb.cert.org/vuls/id/472412CIAC Bulletin R-166
Cisco Catalyst 6000, 6500 Series and Cisco 7600 Series NAM (Network Analysis Module) Vulnerability
http://www.ciac.org/ciac/bulletins/r-166.shtml
概要
NAM (Network Analysis Module) を使用している Cisco 製品には脆弱 性があります。結果として、遠隔の第三者が管理者権限を取得する可能 性があります。 対象となる製品は以下の通りです。 - NAM がインストールされている以下の製品 - Cisco Catalyst 6000、6500 シリーズ - Cisco 7600 シリーズ この問題は、該当する機器のソフトウェアを Cisco が提供する修正済 みのバージョンに更新することで解決します。詳細については、Cisco が提供する情報を参照してください。
関連文書 (英語)
Cisco Security Advisories 81863
Cisco Catalyst 6000, 6500 Series and Cisco 7600 Series NAM (Network Analysis Module) Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20070228-nam.shtmlCisco Applied Intelligence Response 82211
Identifying and Mitigating Exploitation of the Cisco Catalyst 6000, 6500 Series, and Cisco 7600 Series NAM (Network Analysis Module) Vulnerability
http://www.cisco.com/warp/public/707/cisco-air-20070228-nam.shtml
【3】PostgreSQL に複数の脆弱性
情報源
CIAC Bulletin R-167
Security Vulnerabilities in PostgreSQL
http://www.ciac.org/ciac/bulletins/r-167.shtml
概要
PostgreSQL には複数の脆弱性があります。結果として、認証されたユー ザが PostgreSQL サーバプロセスをクラッシュさせたり、アクセス権限 のない情報にアクセスしたりする可能性があります。 この問題は、該当する製品を、使用している OS のベンダや配布元が提 供する修正済みのバージョンに更新することで解決します。ただし、 2007年3月6日現在、Solaris 向けの修正プログラムは提供されていませ ん。詳細については配布元やベンダが提供する情報を参照してください。
関連文書 (日本語)
Red Hat セキュリティアドバイス RHSA-2007:0064-2
中(Moderate):postgresqlのセキュリティアップデート
https://www.jp.redhat.com/support/errata/RHSA/RHSA-2007-0064J.html
関連文書 (英語)
PostgreSQL: Security Information
Security Information
http://www.postgresql.org/support/securityDebian Security Advisory DSA-1261-1
postgresql -- several vulnerabilities
http://www.debian.org/security/2007/dsa-1261Sun Alert Notification 102825
Two Security Vulnerabilities in PostgreSQL May Allow Denial of Service or Information Leakage
http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102825-1
【4】Citrix Presentation Server Client に脆弱性
情報源
US-CERT Vulnerability Note VU#798364
Citrix Presentation Server Client vulnerable to arbitrary code execution
http://www.kb.cert.org/vuls/id/798364CIAC Bulletin R-168
Vulnerability in Citrix Presentation Server Client for Windows
http://www.ciac.org/ciac/bulletins/r-168.shtml
概要
Citrix Presentation Server Client には脆弱性があります。結果とし て、遠隔の第三者が Citrix Presentation Server Client を実行して いるユーザの権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Citrix Presentation Server Client for Windows のバージョン 10.0 より前 この問題は、該当する製品を Citrix が提供する修正済みのバージョン 10.0 (またはそれ以降) に更新することで解決します。
関連文書 (英語)
Citrix Knowledge Center CTX112589
Vulnerability in Citrix Presentation Server Client for Windows could result in arbitrary code execution
http://support.citrix.com/article/CTX112589
【5】EMC NetWorker Management Console に脆弱性
情報源
US-CERT Vulnerability Note VU#498553
EMC NetWorker Management Console weak authentication vulnerability
http://www.kb.cert.org/vuls/id/498553CIAC Bulletin R-169
EMC NetWorker Management Console Vulnerability
http://www.ciac.org/ciac/bulletins/r-169.shtml
概要
EMC NetWorker Management Console には脆弱性があります。結果とし て、遠隔の第三者が任意のコマンドを実行する可能性があります。 この問題は、該当する製品に、EMC が提供する以下のパッチを適用する ことで解決します。 - NetWorker 7.3.2 Jumbo Update 1 詳細については、EMC が提供する情報を参照してください。
関連文書 (英語)
README for NetWorker 7.3.2 Jumbo Update 1, Build 386
ftp://ftp.legato.com/pub/NetWorker/Updates/732JumboUpdate1/README%20732%20Jumbo%20Update%201.txt
【6】Symantec Mail Security for SMTP 5.0 に脆弱性
情報源
US-CERT Vulnerability Note VU#875633
Symantec Mail Security for SMTP arbitrary code execution vulnerability
http://www.kb.cert.org/vuls/id/875633CIAC Bulletin R-170
Symantec Mail Security for SMTP Vulnerability
http://www.ciac.org/ciac/bulletins/r-170.shtml
概要
Symantec Mail Security for SMTP 5.0 には脆弱性があります。結果と して、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、該当する製品に、Symantec が提供する以下のパッチを適用 することで解決します。 - Patch 175 詳細については、ベンダが提供する情報を参照してください。
関連文書 (英語)
175 release notes
ftp://ftp.symantec.com/public/english_us_canada/products/symantec_mail_security/5.0_smtp/updates/release_notes_p175.txt
【7】JPNIC・JPCERT/CC セキュリティセミナー2007 参加申込受付中
情報源
JPCERT/CC
JPNIC・JPCERT/CC セキュリティセミナー2007
http://www.jpcert.or.jp/event/sec-seminar.html
概要
JPNIC・JPCERT/CC セキュリティセミナー2007へ多数の参加申込をいた だき、誠にありがとうございます。まだ僅かながら残席がございますの で、お早めにお申し込みください。 【日 時】2007年3月13日(火) 10:00〜17:45 【場 所】ベルサール九段 Room4 (東京都千代田区九段北1-8-10 住友不動産九段ビル 4階) 【対 象 者】システム・ネットワークの運用や保守に携わる方 システム・ネットワークの企画、設計、または開発に携わる方 【参加登録費】JPNIC 会員 7,000円 (税込) 一般 10,000円 (税込) 詳細については、上記情報源および下記関連文書を参照してください。
関連文書 (日本語)
JPNIC・JPCERT/CC Security Seminar 2007
開催概要
http://www.nic.ad.jp/security-seminar/JPNIC・JPCERT/CC Security Seminar 2007
参加申込方法・参加申込書
http://www.nic.ad.jp/security-seminar/regist.html
■今週のひとくちメモ
○最小特権の原則
場面に応じて必要最小限の権限だけを与えるようにする原則を「最小特 権の原則」といいます。この原則を守ることで、実際にインシデントが 発生した場合の被害を最小限に抑えることができます。 最小特権の原則を適用したシステム運用の例を以下に示します。 - 通常業務を遂行する際には一般ユーザアカウントを使用する - 遠隔からの管理者アカウントによるログインは拒否する - 管理作業を行うユーザのアカウントに対して、実行可能なコマンドを 限定する システムやネットワークを設計・運用する際に、ポリシーや実装などに て最小特権の原則が守られているかどうかを確認し、定期的に見直すこ とをお勧めします。 なお、最小特権の原則を遵守するため、OS によっては権限の昇格を一 時的にする仕組みや役割ベースのアクセス制御が実装されていることが あります。Windows では Runas コマンド、Unix 系の OS では、sudo コマンドなどがよく知られています。
参考文献 (日本語)
Microsoft TechNet Resources for IT Professionals
ユーザー アカウント制御の概要
http://www.microsoft.com/japan/technet/windowsvista/security/uacppr.mspxApple
Mac OS X のアクセス権に関する問題のトラブルシューティング
http://docs.info.apple.com/jarticle.html?artnum=106712Solaris 10 System Administrator Collection - Japanese
第 8 章 役割と特権の使用 (概要)
http://docs.sun.com/app/docs/doc/819-0383/6n2qieikj?a=viewRed Hat Enterprise Linux 4: セキュリティガイド
4章. ワークステーションセキュリティ 4.4. 管理制御
http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/ja/security-guide/s1-wstation-privileges.htmlKevin Fenzi, & Dave Wreski, The Linux Japanese FAQ Project
Linux Security HOWTO 4. ローカルのセキュリティ
http://www.linux.or.jp/JF/JFdocs/Security-HOWTO-4.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/