-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2007-0901 JPCERT/CC 2007-03-07 <<< JPCERT/CC REPORT 2007-03-07 >>> ―――――――――――――――――――――――――――――――――――――― ■02/25(日)〜03/03(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 =================================================================== 【1】Sun Solaris 10 の in.telnetd の脆弱性に関する追加情報 【2】NAM がインストールされた Cisco 製品に脆弱性 【3】PostgreSQL に複数の脆弱性 【4】Citrix Presentation Server Client に脆弱性 【5】EMC NetWorker Management Console に脆弱性 【6】Symantec Mail Security for SMTP 5.0 に脆弱性 【7】JPNIC・JPCERT/CC セキュリティセミナー2007 参加申込受付中 【今週の一口メモ】最小特権の原則 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2007/wr070901.html http://www.jpcert.or.jp/wr/2007/wr070901.xml ============================================================================= 【1】Sun Solaris 10 の in.telnetd の脆弱性に関する追加情報 情報源 US-CERT Technical Cyber Security Alert TA07-059A Sun Solaris Telnet Worm http://www.us-cert.gov/cas/techalerts/TA07-059A.html 概要 JPCERT/CC REPORT 2007-02-21号【3】で紹介した Sun Solaris 10 の in.telnetd の脆弱性に関する追加情報です。 本脆弱性を狙ったワームの活動が確認されており、JPCERT/CC でも本脆 弱性に関連するインシデント報告を複数受領しています。該当する製品 に、Sun が提供する以下のパッチを早急に適用するよう推奨します。 - SPARC プラットフォームの場合 - パッチ 120068-02 - x86 プラットフォームの場合 - パッチ 120069-02 詳細については上記情報源および下記関連文書を参照してください。 関連文書 (日本語) JP Vendor Status Notes JVNTA07-059A Sun Solaris Telnet Worm http://jvn.jp/cert/JVNTA07-059A/index.html JPCERT/CC Alert 2007-03-01 Sun Solaris in.telnetd の脆弱性を使用するワームに関する注意喚起 http://www.jpcert.or.jp/at/2007/at070007.txt JPCERT/CC REPORT 2007-02-21 【3】Sun Solaris 10 の in.telnetd デーモンに権限昇格の脆弱性 http://www.jpcert.or.jp/wr/2007/wr070701.html#3 関連文書 (英語) CERT/CC Current Activity Archive Worm Actively Exploits Vulnerability in Sun Solaris Telnet Daemon http://www.us-cert.gov/current/archive/2007/02/28/archive.html#sunwrmexinet US-CERT Vulnerability Note VU#881872 Sun Solaris telnet authentication bypass vulnerability http://www.kb.cert.org/vuls/id/881872 CIAC Bulletin R-139 Security Vulnerability in the in.telnetd(1M) Daemon http://www.ciac.org/ciac/bulletins/r-139.shtml Sun Alert Notification 102802 Security Vulnerability in the in.telnetd(1M) Daemon May Allow Unauthorized Remote Users to Gain Access to a Solaris Host http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102802-1 Sun Security Coordination Team Security Sun Alert Feed Solaris in.telnetd worm seen in the wild + inoculation script http://blogs.sun.com/security/entry/solaris_in_telnetd_worm_seen 【2】NAM がインストールされた Cisco 製品に脆弱性 情報源 US-CERT Vulnerability Note VU#472412 Cisco Catalyst Systems with a NAM may allow system access via spoofing the SNMP communication http://www.kb.cert.org/vuls/id/472412 CIAC Bulletin R-166 Cisco Catalyst 6000, 6500 Series and Cisco 7600 Series NAM (Network Analysis Module) Vulnerability http://www.ciac.org/ciac/bulletins/r-166.shtml 概要 NAM (Network Analysis Module) を使用している Cisco 製品には脆弱 性があります。結果として、遠隔の第三者が管理者権限を取得する可能 性があります。 対象となる製品は以下の通りです。 - NAM がインストールされている以下の製品 - Cisco Catalyst 6000、6500 シリーズ - Cisco 7600 シリーズ この問題は、該当する機器のソフトウェアを Cisco が提供する修正済 みのバージョンに更新することで解決します。詳細については、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisories 81863 Cisco Catalyst 6000, 6500 Series and Cisco 7600 Series NAM (Network Analysis Module) Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20070228-nam.shtml Cisco Applied Intelligence Response 82211 Identifying and Mitigating Exploitation of the Cisco Catalyst 6000, 6500 Series, and Cisco 7600 Series NAM (Network Analysis Module) Vulnerability http://www.cisco.com/warp/public/707/cisco-air-20070228-nam.shtml 【3】PostgreSQL に複数の脆弱性 情報源 CIAC Bulletin R-167 Security Vulnerabilities in PostgreSQL http://www.ciac.org/ciac/bulletins/r-167.shtml 概要 PostgreSQL には複数の脆弱性があります。結果として、認証されたユー ザが PostgreSQL サーバプロセスをクラッシュさせたり、アクセス権限 のない情報にアクセスしたりする可能性があります。 この問題は、該当する製品を、使用している OS のベンダや配布元が提 供する修正済みのバージョンに更新することで解決します。ただし、 2007年3月6日現在、Solaris 向けの修正プログラムは提供されていませ ん。詳細については配布元やベンダが提供する情報を参照してください。 関連文書 (日本語) Red Hat セキュリティアドバイス RHSA-2007:0064-2 中(Moderate):postgresqlのセキュリティアップデート https://www.jp.redhat.com/support/errata/RHSA/RHSA-2007-0064J.html 関連文書 (英語) PostgreSQL: Security Information Security Information http://www.postgresql.org/support/security Debian Security Advisory DSA-1261-1 postgresql -- several vulnerabilities http://www.debian.org/security/2007/dsa-1261 Sun Alert Notification 102825 Two Security Vulnerabilities in PostgreSQL May Allow Denial of Service or Information Leakage http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-102825-1 【4】Citrix Presentation Server Client に脆弱性 情報源 US-CERT Vulnerability Note VU#798364 Citrix Presentation Server Client vulnerable to arbitrary code execution http://www.kb.cert.org/vuls/id/798364 CIAC Bulletin R-168 Vulnerability in Citrix Presentation Server Client for Windows http://www.ciac.org/ciac/bulletins/r-168.shtml 概要 Citrix Presentation Server Client には脆弱性があります。結果とし て、遠隔の第三者が Citrix Presentation Server Client を実行して いるユーザの権限で任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Citrix Presentation Server Client for Windows のバージョン 10.0 より前 この問題は、該当する製品を Citrix が提供する修正済みのバージョン 10.0 (またはそれ以降) に更新することで解決します。 関連文書 (英語) Citrix Knowledge Center CTX112589 Vulnerability in Citrix Presentation Server Client for Windows could result in arbitrary code execution http://support.citrix.com/article/CTX112589 【5】EMC NetWorker Management Console に脆弱性 情報源 US-CERT Vulnerability Note VU#498553 EMC NetWorker Management Console weak authentication vulnerability http://www.kb.cert.org/vuls/id/498553 CIAC Bulletin R-169 EMC NetWorker Management Console Vulnerability http://www.ciac.org/ciac/bulletins/r-169.shtml 概要 EMC NetWorker Management Console には脆弱性があります。結果とし て、遠隔の第三者が任意のコマンドを実行する可能性があります。 この問題は、該当する製品に、EMC が提供する以下のパッチを適用する ことで解決します。 - NetWorker 7.3.2 Jumbo Update 1 詳細については、EMC が提供する情報を参照してください。 関連文書 (英語) README for NetWorker 7.3.2 Jumbo Update 1, Build 386 ftp://ftp.legato.com/pub/NetWorker/Updates/732JumboUpdate1/README%20732%20Jumbo%20Update%201.txt 【6】Symantec Mail Security for SMTP 5.0 に脆弱性 情報源 US-CERT Vulnerability Note VU#875633 Symantec Mail Security for SMTP arbitrary code execution vulnerability http://www.kb.cert.org/vuls/id/875633 CIAC Bulletin R-170 Symantec Mail Security for SMTP Vulnerability http://www.ciac.org/ciac/bulletins/r-170.shtml 概要 Symantec Mail Security for SMTP 5.0 には脆弱性があります。結果と して、遠隔の第三者が任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 この問題は、該当する製品に、Symantec が提供する以下のパッチを適用 することで解決します。 - Patch 175 詳細については、ベンダが提供する情報を参照してください。 関連文書 (英語) 175 release notes ftp://ftp.symantec.com/public/english_us_canada/products/symantec_mail_security/5.0_smtp/updates/release_notes_p175.txt 【7】JPNIC・JPCERT/CC セキュリティセミナー2007 参加申込受付中 情報源 JPCERT/CC JPNIC・JPCERT/CC セキュリティセミナー2007 http://www.jpcert.or.jp/event/sec-seminar.html 概要 JPNIC・JPCERT/CC セキュリティセミナー2007へ多数の参加申込をいた だき、誠にありがとうございます。まだ僅かながら残席がございますの で、お早めにお申し込みください。 【日 時】2007年3月13日(火) 10:00〜17:45 【場 所】ベルサール九段 Room4 (東京都千代田区九段北1-8-10 住友不動産九段ビル 4階) 【対 象 者】システム・ネットワークの運用や保守に携わる方 システム・ネットワークの企画、設計、または開発に携わる方 【参加登録費】JPNIC 会員 7,000円 (税込) 一般 10,000円 (税込) 詳細については、上記情報源および下記関連文書を参照してください。 関連文書 (日本語) JPNIC・JPCERT/CC Security Seminar 2007 開催概要 http://www.nic.ad.jp/security-seminar/ JPNIC・JPCERT/CC Security Seminar 2007 参加申込方法・参加申込書 http://www.nic.ad.jp/security-seminar/regist.html ―――――――――――――――――――――――――――――――――――――― ■今週の一口メモ ―――――――――――――――――――――――――――――――――――――― ○最小特権の原則 場面に応じて必要最小限の権限だけを与えるようにする原則を「最小特 権の原則」といいます。この原則を守ることで、実際にインシデントが 発生した場合の被害を最小限に抑えることができます。 最小特権の原則を適用したシステム運用の例を以下に示します。 - 通常業務を遂行する際には一般ユーザアカウントを使用する - 遠隔からの管理者アカウントによるログインは拒否する - 管理作業を行うユーザのアカウントに対して、実行可能なコマンドを 限定する システムやネットワークを設計・運用する際に、ポリシーや実装などに て最小特権の原則が守られているかどうかを確認し、定期的に見直すこ とをお勧めします。 なお、最小特権の原則を遵守するため、OS によっては権限の昇格を一 時的にする仕組みや役割ベースのアクセス制御が実装されていることが あります。Windows では Runas コマンド、Unix 系の OS では、sudo コマンドなどがよく知られています。 参考文献 (日本語) Microsoft TechNet Resources for IT Professionals ユーザー アカウント制御の概要 http://www.microsoft.com/japan/technet/windowsvista/security/uacppr.mspx Apple Mac OS X のアクセス権に関する問題のトラブルシューティング http://docs.info.apple.com/jarticle.html?artnum=106712 Solaris 10 System Administrator Collection - Japanese 第 8 章 役割と特権の使用 (概要) http://docs.sun.com/app/docs/doc/819-0383/6n2qieikj?a=view Red Hat Enterprise Linux 4: セキュリティガイド 4章. ワークステーションセキュリティ 4.4. 管理制御 http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/ja/security-guide/s1-wstation-privileges.html Kevin Fenzi, & Dave Wreski, The Linux Japanese FAQ Project Linux Security HOWTO 4. ローカルのセキュリティ http://www.linux.or.jp/JF/JFdocs/Security-HOWTO-4.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2007 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBRe4VzYx1ay4slNTtAQFCUAQAx0j9QXOSL3Xjq5iSB128UNRV1/y3S/oK puO9gvOGhxWMQ3oEoFG/XlZqtytEnx6YGoGpczk4sIrmb9mB75c0VAe8npcPeifG 67Flj5BO9wLXFZZcYlQjJ8vm73wfvjkuF6PWQTF/LU2jn+1Oj0Ap6b95U7LybXiy TjQHID2lzG8= =lrYp -----END PGP SIGNATURE-----