iDEFENSEがSun Solaris sparcログインの利用法を確認 | ScanNetSecurity
2026.03.04(水)

iDEFENSEがSun Solaris sparcログインの利用法を確認

◆概要:
 iDEFENSE Labsは、サンマイクロシステムズ社のSun Solaris sparcオペレーティングシステムのログインサービスで発見されたバッファオーバーフローの脆弱性を利用するコードが存在し、一般に配布されていることを確認した。
 この特定の利用法について、ISS(

国際 海外情報
◆概要:
 iDEFENSE Labsは、サンマイクロシステムズ社のSun Solaris sparcオペレーティングシステムのログインサービスで発見されたバッファオーバーフローの脆弱性を利用するコードが存在し、一般に配布されていることを確認した。
 この特定の利用法について、ISS(インターネットセキュリティシステム)がPOS(proof-of-concept)として設計されHolygrailまたは同等の名前が付いているということ意外の情報は明らかになっていない。Solaris x86アーキテクチャのログインサービスを利用する方法がすでに公開されている。

 ISSに脆弱性が発見され、Solaris sparcの利用コードがサン社のセキュリティチームに送られた。これは、インターネットで盗用されたか、うかつにも悪意のある個人に漏れたものと思われる。この情報は、サンマイクロシステムズ社のCaspar Dik氏によって確認されている。

◆情報ソース:
・ iDEFENSE Labs, Feb. 26, 2002

◆分析:
(iDEFENSE 米国) ほとんどのSolarisのログイン実装は、通常バックグラウンドでrootとして実行されるため、これを利用して攻撃者が脆弱性のある
Solarisホストにリモートで攻撃することが可能となる。iDEFENSEでは、この状況について監視を継続。

◆検知方法:
 元々の脆弱性は、Solaris 8およびそれ以前のx86およびsparcアーキテク
チャの全バージョンに影響する。

◆暫定処置:
 可能であれば、telnetおよびログインサービスをリモートアクセスに使用しない。リモートアクセスが必要な場合は、セキュアなシェルバージョン2
(SSHv2)を使用できる。SSHv2は、全トラフィックを暗号化し、人物が仲介する攻撃に対してより強固であるため、telnetやrloginよりもセキュアである(2001年3月30日、ID#102992を参照)。

◆ベンダー情報:
 サン社から発表された対象となるSolaris全バージョンのパッチは、
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/213&type=0&nav=sec.sbaから入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【16:43 GMT、02、27、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

    穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

  2. ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

    ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

  3. ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

    ことし御年六十五歳のパスワード先輩、定年退職延期は確実の見込み

  4. 国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

    国内企業サイバーセキュリティ実態調査、被害額「10億円以上」を初めて確認 ~ KPMG調査

  5. 海外ショッピングサービス「セカイモン」に不正アクセス、安全配慮および調査実施の観点で公開を一時停止

    海外ショッピングサービス「セカイモン」に不正アクセス、安全配慮および調査実施の観点で公開を一時停止

ランキングをもっと見る
PageTop