iDEFENSEがSun Solaris sparcログインの利用法を確認 | ScanNetSecurity
2024.05.09(木)

iDEFENSEがSun Solaris sparcログインの利用法を確認

◆概要:
 iDEFENSE Labsは、サンマイクロシステムズ社のSun Solaris sparcオペレーティングシステムのログインサービスで発見されたバッファオーバーフローの脆弱性を利用するコードが存在し、一般に配布されていることを確認した。
 この特定の利用法について、ISS(

国際 海外情報
◆概要:
 iDEFENSE Labsは、サンマイクロシステムズ社のSun Solaris sparcオペレーティングシステムのログインサービスで発見されたバッファオーバーフローの脆弱性を利用するコードが存在し、一般に配布されていることを確認した。
 この特定の利用法について、ISS(インターネットセキュリティシステム)がPOS(proof-of-concept)として設計されHolygrailまたは同等の名前が付いているということ意外の情報は明らかになっていない。Solaris x86アーキテクチャのログインサービスを利用する方法がすでに公開されている。

 ISSに脆弱性が発見され、Solaris sparcの利用コードがサン社のセキュリティチームに送られた。これは、インターネットで盗用されたか、うかつにも悪意のある個人に漏れたものと思われる。この情報は、サンマイクロシステムズ社のCaspar Dik氏によって確認されている。

◆情報ソース:
・ iDEFENSE Labs, Feb. 26, 2002

◆分析:
(iDEFENSE 米国) ほとんどのSolarisのログイン実装は、通常バックグラウンドでrootとして実行されるため、これを利用して攻撃者が脆弱性のある
Solarisホストにリモートで攻撃することが可能となる。iDEFENSEでは、この状況について監視を継続。

◆検知方法:
 元々の脆弱性は、Solaris 8およびそれ以前のx86およびsparcアーキテク
チャの全バージョンに影響する。

◆暫定処置:
 可能であれば、telnetおよびログインサービスをリモートアクセスに使用しない。リモートアクセスが必要な場合は、セキュアなシェルバージョン2
(SSHv2)を使用できる。SSHv2は、全トラフィックを暗号化し、人物が仲介する攻撃に対してより強固であるため、telnetやrloginよりもセキュアである(2001年3月30日、ID#102992を参照)。

◆ベンダー情報:
 サン社から発表された対象となるSolaris全バージョンのパッチは、
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/213&type=0&nav=sec.sbaから入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【16:43 GMT、02、27、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る