OpenSSL の脆弱性をねらう Slapper ワーム Linux+Apache+OpenSSLは注意
既知のOpenSSL の脆弱性をねらう Slapper ワームの活動が登場した。米シマンテック社、米ISSでワームに関する情報が公開されている。
製品・サービス・業界動向
業界動向
このワームは、Linux 、Apache 、OpenSSL で構成されるサーバをターゲットとしていると見られ、具体的には、RedHat、Debian、Slackware などが対象になることがわかっている。
ワームは、ターゲットマシンにhttpリクエスト(port80)を送信し、その応答によりApacheサーバであることを確認する。Apacheであることを確認後、https(port443)にexploitコードを送る。
このコードは、現在確認されているところによればIntelベースのバイナリ(bugtraq.c)であり、これをUUencode して送り、/tmp のディレクトリにおく。
ターゲットマシンに入り込んだ後は、UDPポート2002を空けて攻撃者の指示を受け取るとともに、同様の手口での他のマシンへの侵入を試みる。また、このワームは、DDos攻撃のコードも内蔵していることがわかっている。
ワームの詳細および対処方法は、末尾のURLで得ることができる。
なお、同じ OpenSSL 脆弱性は、他のUNIX、Windowsプラットフォームでも存在するため、早期にパッチあるいはアップグレードを行なう必要がある。
Symantec Linux.Slapper.Worm
http://securityresponse.symantec.com/avcenter/venc/data/linux.slapper.
worm.html
http://securityresponse.symantec.com/avcenter/security/Content/2002.09.
13.html
ISS "Slapper" OpenSSL/Apache Worm Propagation
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=
21130
CVE CAN-2002-0656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0656
Scan Daily EXpress
http://vagabond.co.jp/c2/
《ScanNetSecurity》