UNIXベンダー各社がlogin機能のバッファオーバーフローにパッチ | ScanNetSecurity
2026.03.04(水)

UNIXベンダー各社がlogin機能のバッファオーバーフローにパッチ

概要:
 UNIXベンダー各社は、リモートでルート権限を奪うことができてしまう、System Vから派生する login機能のバッファオーバーフロー問題をパッチした。loginは、オペレーティングシステムに承認認証を受け渡すのに用いられており、ユーザーによってインタラクティ

国際 海外情報
概要:
 UNIXベンダー各社は、リモートでルート権限を奪うことができてしまう、System Vから派生する login機能のバッファオーバーフロー問題をパッチした。loginは、オペレーティングシステムに承認認証を受け渡すのに用いられており、ユーザーによってインタラクティブシェル内から、又は他のプログラムによって呼び出すことができる機能である。ログインに受け渡される変数は、固定サイズのバッファーに格納されるため、オーバーフローを発生させることが可能である。この結果、インタラクティブシェルが、loginを呼び出したユーザーやアプリケーションの特権で稼動することになってしまう。

ユーザーが直接バッファオーバーフローを発生させた場合、インタラクティブシェルに現在のユーザーの認証レベルが受け渡されるだけである。しかしながら、suid rootを実行する別のアプリケーションで呼び出された際にオーバーフローが発生した場合、ルート特権で稼動するシェルが発生してしまう。通常、Telnetとrloginはsuid rootを実行するため、これらのサービスを実行するコンピュータのルート特権が奪われてしまう場合がある。尚、この脆弱性を利用するツールが既に存在していると報告されている。

情報ソース:
ISS X-Force (/bin/login buffer overflow, ), Dec. 12, 2001
http://xforce.iss.net/static/7284.php
CERT (Vulnerability Note VU#569272, ), Dec. 12, 2001
http://www.kb.cert.org/vuls/id/569272
CERT (CERT Advisory CA-2001-34 Buffer Overflow in System V Derived Login, ), Dec. 12, 2001
http://www.cert.org/advisories/CA-2001-34.html

分析:
(iDEFENSE米国) バッファオーバーフローの利用により、次の2つのシナリオが生じる可能性がある。損害の少ないシナリオでは、攻撃目標のアプリケーションがバッファーオーバフローを起こし、メモリに任意の構造化されていないデータを送り込んでしまうケースである。この場合、アプリケーションや、場合によってはオペレーティングシステムがクラッシュする可能性がある。もう1つのシナリオは、問題のあるバッファーに受け渡されるコードが、構造を持っているケースである。この場合の意図は、プロセスを実行するユーザーの特権レベルでコードを実行することである。

検知方法:
 以下のオペレーティングシステムで脆弱性が確認されている。

・IBM AIXバージョン4.3および5.1
・ヒューレットパッカード社製HP-UX
・SCO OpenServer 5.0.6またはそれ以前
・SGI IRIX 3.x
・Sun Solaris 8またはそれ以前

 提供しているオペレーティングシステムに脆弱性はないと報告しているベンダーは以下の通り。

・Red Hat社
・MandrakeSoft社
・アップルコンピュータ社
・Caldera Systems社
・コンパックコンピュータ社
・クレイ社
・BSDI
・NetBSD

暫定処置:
 できるだけリモートアクセスにTelnetやrloginサービスを使用しない。リモートアクセスが必要な場合は、代わりにセキュアシェル(SSH)を使用することができる。SSHはすべてのトラフィックを暗号化するため、Telnetやrloginよりも安全である。ただし、古いバージョンのサービスの中には、認証にloginを呼び出すものもあるため、SSHを実装する際は注意する必要がある。

ベンダー情報:
 入手可能なパッチやベンダー情報は以下の通り。
・IBM AIXバージョン4.3および5.1:
 ftp://aix.software.ibm.com/aix/efixes/security
・ヒューレットパッカード社製HP-UX:
 オペレーティングシステムは脆弱だが、悪用はできない。現在、パッチはまだリリースされていない。
・SCO OpenServer 5.0.6またはそれ以前:
 本記事の作成時にはパッチはまだリリースされていなかった。
・SGI IRIX 3.x:
 本記事の作成時にはパッチはリリースされていなかった。
・Sun Solaris 8またはそれ以前:
 近日中に正式なパッチがリリースされる。利用可能になった時点で、サンはSun Security Bulletinを発行する予定である。


(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【12:53 GMT、12、13、2001】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

    穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

  2. ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

    ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

  3. ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

    ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

  4. 国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

    国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

  5. 海外ショッピングサービス「セカイモン」に不正アクセス、安全配慮および調査実施の観点で公開を一時停止

    海外ショッピングサービス「セカイモン」に不正アクセス、安全配慮および調査実施の観点で公開を一時停止

ランキングをもっと見る
PageTop