Lotus Notesのサイトが機密情報を暴露
◆概要:
IBM社のLotus Dominoソフトウェアを利用する多数のウェブサーバーで、Lotus Notesの設定情報が暴露されている。原因は、Lotusウェブサーバー上のファイルの脆弱性である。
国際
海外情報
IBM社のLotus Dominoソフトウェアを利用する多数のウェブサーバーで、Lotus Notesの設定情報が暴露されている。原因は、Lotusウェブサーバー上のファイルの脆弱性である。
攻撃者は、ユーザーアカウントやハッシュパスワードなどの機密情報を入手することができる。ハッシュパスワードは、ソルトを使っていない場合が多いため、攻撃者がハッシュパスワードのデータベースに対するディクショナリー攻撃を実行する可能性がある。
パスワードは、ハッシュ関数を使って暗号化できる。パスワードはネットワークに入力され、ハッシュと呼ばれる固定長のバイナリー値に変換される。MD4、MD5、SHA-1などの暗号化標準は、安全な暗号解読法の条件に適合している。例えばSHA-1は、バイナリー値として160ビット値を作成する(この標準は、米国標準技術局および国家安全保障局によって制定されたもの)。
攻撃者が160ビットハッシュを解読するためには、2^160=1.5E48のストリングコンビネーションを全て実行する必要がある。これは困難だが、不可能なことではない。よって攻撃者は、データベース内のハッシュパスワードに対するディクショナリー攻撃を実行する可能性がある。この場合、一般的な単語のリストを入手し、全ての単語に対してハッシュ関数を実行する。一部の専門家によれば、攻撃者がハッシュパスワードのデータベースを入手した場合、パスワードの約20パーセントを解読できる可能性があるとのこと。ただし、ソルトを付加したハッシュパスワードは、解読が難しくなる。ソルトとは、ハッシュする前にパスワードに付加するランダムなストリングである。
ソルトの値は、ハッシュの結果とともにユーザーデータベースに保存される。ソルトストリングの使用により、ディクショナリー攻撃の成功が実質的に不可能になる。また、ソルトを使ってハッシュされたパスワードを解読するには、全ての可能なソルト値に対するハッシュも探さなければならない。
攻撃者は、Lotus Notes ウェブサーバー上で /catalog.nsf 及び /names.nsf のURLにアクセスして、リモートからデータを入手することがする。また、これらファイルを使って、データベースの構造や使用傾向などの重要な情報をリモート操作で確認できる。尚、これらURL は、Googleなどのウェブサーチエンジンを使い、catalog.nsf 及びnames.nsfのファイル名を検索することで簡単に入手できる。
また、Lotus Dominoを利用しているウェブサイトを探し、そのサイト上でURLへのアクセスを試みるという攻撃手段もある。
◆情報ソース:
・ iDEFENSE Intelligence Operations, April 09, 2002
◆分析:
(iDEFENSE 米国) Lotus Dominoは過去にも、セキュリティ問題の発生、及びセキュリティのデフォルト設定の問題が指摘されている。当該問題のインパクトを軽減するには、ソルトを使ったパスワードの暗号化を必ず有効にすること(デフォルトでは無効に設定されている)。また、システムのブート後は、サーバーパスワードが使用されていることを確認する。さらに、ウェブインターフェースへのアクセスを厳しく制限することも必要である。
◆検知方法:
Lotus Dominoサーバー上で以下のURLにアクセスする。
・ http://host.com/catalog.nsf
・ http://host.com/names.nsf
また、ウェブログを確認し、前述のファイルへのアクセスなどの不審な行動を検出する。
◆リカバリー方法:
厳重なパスワードポリシーを導入し、ユーザーに直ちにパスワード変更を実施させる。
◆暫定処置:
Lotus Dominoウェブサーバー(特に管理用ウェブインターフェース)へのアクセスを制限する。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
アイディフェンス社の iAlert サービスについて
http://shop.vagabond.co.jp/p-alt01.shtml
情報の内容は以下の時点におけるものです。
【18:56 GMT、04、09、2002】
《ScanNetSecurity》