UNIXベンダー各社がlogin機能のバッファオーバーフローにパッチ | ScanNetSecurity
2024.05.09(木)

UNIXベンダー各社がlogin機能のバッファオーバーフローにパッチ

概要:
 UNIXベンダー各社は、リモートでルート権限を奪うことができてしまう、System Vから派生する login機能のバッファオーバーフロー問題をパッチした。loginは、オペレーティングシステムに承認認証を受け渡すのに用いられており、ユーザーによってインタラクティ

国際 海外情報
概要:
 UNIXベンダー各社は、リモートでルート権限を奪うことができてしまう、System Vから派生する login機能のバッファオーバーフロー問題をパッチした。loginは、オペレーティングシステムに承認認証を受け渡すのに用いられており、ユーザーによってインタラクティブシェル内から、又は他のプログラムによって呼び出すことができる機能である。ログインに受け渡される変数は、固定サイズのバッファーに格納されるため、オーバーフローを発生させることが可能である。この結果、インタラクティブシェルが、loginを呼び出したユーザーやアプリケーションの特権で稼動することになってしまう。

ユーザーが直接バッファオーバーフローを発生させた場合、インタラクティブシェルに現在のユーザーの認証レベルが受け渡されるだけである。しかしながら、suid rootを実行する別のアプリケーションで呼び出された際にオーバーフローが発生した場合、ルート特権で稼動するシェルが発生してしまう。通常、Telnetとrloginはsuid rootを実行するため、これらのサービスを実行するコンピュータのルート特権が奪われてしまう場合がある。尚、この脆弱性を利用するツールが既に存在していると報告されている。

情報ソース:
ISS X-Force (/bin/login buffer overflow, ), Dec. 12, 2001
http://xforce.iss.net/static/7284.php
CERT (Vulnerability Note VU#569272, ), Dec. 12, 2001
http://www.kb.cert.org/vuls/id/569272
CERT (CERT Advisory CA-2001-34 Buffer Overflow in System V Derived Login, ), Dec. 12, 2001
http://www.cert.org/advisories/CA-2001-34.html

分析:
(iDEFENSE米国) バッファオーバーフローの利用により、次の2つのシナリオが生じる可能性がある。損害の少ないシナリオでは、攻撃目標のアプリケーションがバッファーオーバフローを起こし、メモリに任意の構造化されていないデータを送り込んでしまうケースである。この場合、アプリケーションや、場合によってはオペレーティングシステムがクラッシュする可能性がある。もう1つのシナリオは、問題のあるバッファーに受け渡されるコードが、構造を持っているケースである。この場合の意図は、プロセスを実行するユーザーの特権レベルでコードを実行することである。

検知方法:
 以下のオペレーティングシステムで脆弱性が確認されている。

・IBM AIXバージョン4.3および5.1
・ヒューレットパッカード社製HP-UX
・SCO OpenServer 5.0.6またはそれ以前
・SGI IRIX 3.x
・Sun Solaris 8またはそれ以前

 提供しているオペレーティングシステムに脆弱性はないと報告しているベンダーは以下の通り。

・Red Hat社
・MandrakeSoft社
・アップルコンピュータ社
・Caldera Systems社
・コンパックコンピュータ社
・クレイ社
・BSDI
・NetBSD

暫定処置:
 できるだけリモートアクセスにTelnetやrloginサービスを使用しない。リモートアクセスが必要な場合は、代わりにセキュアシェル(SSH)を使用することができる。SSHはすべてのトラフィックを暗号化するため、Telnetやrloginよりも安全である。ただし、古いバージョンのサービスの中には、認証にloginを呼び出すものもあるため、SSHを実装する際は注意する必要がある。

ベンダー情報:
 入手可能なパッチやベンダー情報は以下の通り。
・IBM AIXバージョン4.3および5.1:
 ftp://aix.software.ibm.com/aix/efixes/security
・ヒューレットパッカード社製HP-UX:
 オペレーティングシステムは脆弱だが、悪用はできない。現在、パッチはまだリリースされていない。
・SCO OpenServer 5.0.6またはそれ以前:
 本記事の作成時にはパッチはまだリリースされていなかった。
・SGI IRIX 3.x:
 本記事の作成時にはパッチはリリースされていなかった。
・Sun Solaris 8またはそれ以前:
 近日中に正式なパッチがリリースされる。利用可能になった時点で、サンはSun Security Bulletinを発行する予定である。


(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【12:53 GMT、12、13、2001】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る