iDEFENSEがSun Solaris sparcログインの利用法を確認
◆概要:
iDEFENSE Labsは、サンマイクロシステムズ社のSun Solaris sparcオペレーティングシステムのログインサービスで発見されたバッファオーバーフローの脆弱性を利用するコードが存在し、一般に配布されていることを確認した。
この特定の利用法について、ISS(
国際
海外情報
iDEFENSE Labsは、サンマイクロシステムズ社のSun Solaris sparcオペレーティングシステムのログインサービスで発見されたバッファオーバーフローの脆弱性を利用するコードが存在し、一般に配布されていることを確認した。
この特定の利用法について、ISS(インターネットセキュリティシステム)がPOS(proof-of-concept)として設計されHolygrailまたは同等の名前が付いているということ意外の情報は明らかになっていない。Solaris x86アーキテクチャのログインサービスを利用する方法がすでに公開されている。
ISSに脆弱性が発見され、Solaris sparcの利用コードがサン社のセキュリティチームに送られた。これは、インターネットで盗用されたか、うかつにも悪意のある個人に漏れたものと思われる。この情報は、サンマイクロシステムズ社のCaspar Dik氏によって確認されている。
◆情報ソース:
・ iDEFENSE Labs, Feb. 26, 2002
◆分析:
(iDEFENSE 米国) ほとんどのSolarisのログイン実装は、通常バックグラウンドでrootとして実行されるため、これを利用して攻撃者が脆弱性のある
Solarisホストにリモートで攻撃することが可能となる。iDEFENSEでは、この状況について監視を継続。
◆検知方法:
元々の脆弱性は、Solaris 8およびそれ以前のx86およびsparcアーキテク
チャの全バージョンに影響する。
◆暫定処置:
可能であれば、telnetおよびログインサービスをリモートアクセスに使用しない。リモートアクセスが必要な場合は、セキュアなシェルバージョン2
(SSHv2)を使用できる。SSHv2は、全トラフィックを暗号化し、人物が仲介する攻撃に対してより強固であるため、telnetやrloginよりもセキュアである(2001年3月30日、ID#102992を参照)。
◆ベンダー情報:
サン社から発表された対象となるSolaris全バージョンのパッチは、
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/213&type=0&nav=sec.sbaから入手可能。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
情報の内容は以下の時点におけるものです。
【16:43 GMT、02、27、2002】
《ScanNetSecurity》