Solarisのツールに新しい4つの脆弱性が発見される | ScanNetSecurity
2024.05.02(木)

Solarisのツールに新しい4つの脆弱性が発見される

◆概要:
 サンマイクロシステム社のSolarisオペレーティングシステムで4つのバグが発見された。これらのバグをリモートで利用すると、攻撃者はOSをクラッシュさせると同時にさらに高いレベルの権限で任意のコマンドを実行することが可能になる。

国際 海外情報
◆概要:
 サンマイクロシステム社のSolarisオペレーティングシステムで4つのバグが発見された。これらのバグをリモートで利用すると、攻撃者はOSをクラッシュさせると同時にさらに高いレベルの権限で任意のコマンドを実行することが可能になる。

 1つ目の脆弱性は、lbxproxyで発見された。lbxproxyのマニュアルでは、「lbxproxyはクライアントの接続を受け入れ、単一接続を通じてこれらをXサーバーに多重接続し、低帯域幅と高待ち時間接続(あるいはその両方)によってより高速な通信を行うために、Xプロトコル上で各種の最適化を実行します」と説明されている。lbxproxyは、displayコマンドラインオプションに対する境界チェックが不完全なため、バッファオーバーフローに対して脆弱であるため、プロセスの段階でディスプレイ名がアプリケーション実行を変更される場合がある。

 2つ目の脆弱性は、admintoolで発見された。admintoolのマニュアルでは、「admintoolはグラフィックユーザーインターフェイスで、(管理ユーザーやグループなどの)複数のシステム管理タスクをローカルシステム上で達成することを可能にします」と説明されている。admintoolは、ローカルの利用が可能なバッファオーバーフローに対して脆弱である。バッファオーバーフローは、インストールパスに対する不完全な境界チェックが原因で発生する。このため、攻撃者はパスを作成しadmintoolに送信することで、任意のコード実行ができる。

 3つ目の脆弱性は、cachefsdで発見された。cachefsdは、インテリジェントな自動マウンターと同様、ネットワークファイルシステム(NFS)をマウントしたファイルパーティションに対するローカルファイルキャッシュを多層化する。TCPポート32775で実行されるcachefsdは、無効なプロシージャ呼び出しを適切に処理しない。そのため、リモート攻撃者は、cachefsdをクラッシュさせる呼び出しを送信することがある。4つ目の脆弱性は、ユーザーが実行するマウントに対する不完全な境界チェックが原因で発生する。攻撃者がこの脆弱性を利用して、ファイルを作成しcachefsd経由で処理させると、ルート権限を取得することができる。

◆情報ソース:
・ VulnWatch ( researchteam5@esecurityonline.com ), April 29, 2002

◆分析:
 (iDEFENSE 米国) 上述の3つのバッファオーバーフロー問題を利用すると、攻撃者は、影響を受けたアプリケーションまたはOSをクラッシュさせ、ターゲットプロセスの権限を用いて任意のコード実行することができる。

◆検知方法:
 1つ目の脆弱性は、Solaris 8のx86アーキテクチャのみに存在する。2つ目、3つ目、そして4つ目の脆弱性は、Solaris 2.6、7、そして8のsparcおよびx86アーキテクチャに存在する。

◆暫定処置:
 1つ目の脆弱性については、コマンド chmod -s /usr/openwin/bin/lbxproxyを使用してsetgidビットを削除する。

 2つ目の脆弱性については、コマンド chmod -s /usr/bin/admintoolを使用してsetuidビットを削除する。

 3つ目と4つ目の脆弱性については、RPCサービスがファイアウォールでブロックされるように設定する。そうでなければ、cachefsdを無効にする。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【19:09 GMT、04、30、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

ランキングをもっと見る