Solaris の脆弱性 国内 co.jp 40%、自治体行政府 27% が危険
〜Scan Security Alert 2K2-003〜
製品・サービス・業界動向
業界動向
SCAN 編集部は、4月30日に発見された Solaris の脆弱性について、国内の co.jp ドメインの 40 % 約 7万ドメイン、自治体・行政府ドメインの 27% 約960ドメインが脆弱性の影響を受ける可能性があると公表した。
この脆弱性は、Solaris の キャッシュサービスを提供する cachefsd に存在するものであり、この脆弱性を悪用することで、任意のコードの実行が可能
となっている。すでに、この脆弱性を悪用した攻撃も発見されている。
Sun(sm) Alert Notification
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F44309
CERT(R) Advisory CA-2002-11 Heap Overflow in Cachefs Daemon (cachefsd)
http://www.cert.org/advisories/CA-2002-11.html
この数値は、SCAN 編集部が過去に実施した国内サーバの実態調査によれば、Solaris の利用は、企業ドメイン、自治体・行政府ドメインともに非常に多い。編集部では、利用者は、キャッシュサービスを停止するなどの措置を緊急に行う必要があると警告している。
SCAN Security Alert #1 webサーバのシェアは、Apache 83% 、IIS 9%
(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4299.html
SCAN Security Alert 2K2-002 IIS の脆弱性は自治体・行政府で注意が必要(2002.4.12)
https://www.netsecurity.ne.jp/article/1/4765.html
国内 81 の自治体、行政府が国際的な不正中継データベースに登録済
(2002.4.9)
https://www.netsecurity.ne.jp/article/1/4709.html
co.jp サーバの多くはサーバ事業者にアウトソースするバーチャルホスティングサービスを利用していると考えられるが、サーバ事業者も必ずしも管理が行き届いているわけではない。利用者もサーバ状態をチェックし、不安のある場合は、重要なデータをバックアップし、サーバ上から削除するあるいは、別なサーバ事業者に変更するなどの措置が必要と考えられる。
最近のサーバ業者の事故の例
サーバ設定のミス バーチャルホスティング約2000ドメイン情報漏洩の危険
(2002.4.24)
https://www.netsecurity.ne.jp/article/1/4913.html
なお、同編集部の実施した自治体・行政府サーバの実態調査は終了しているが、その全貌の発表は、まだである。調査内容は、サーバ OS 、webアプリケーション、POPサーバ、SMTPサーバ、不正中継データベース登録状況などにおよぶ詳細なものとなっている。
《ScanNetSecurity》