【詳細情報】ベンダーがnss_ldapの問題を修正 | ScanNetSecurity
2024.05.02(木)

【詳細情報】ベンダーがnss_ldapの問題を修正

◆概要:
 MandrakeSoft社は、LDAPディレクトリーに保存されているユーザーに対して認証サービスを提供するnss_ldapパッケージのアップデートを発表した。

国際 海外情報
◆概要:
 MandrakeSoft社は、LDAPディレクトリーに保存されているユーザーに対して認証サービスを提供するnss_ldapパッケージのアップデートを発表した。

 このnss_ldapはCライブラリ拡張のセットで、MandrakeSoft社のウェブサイトにある説明によると、X.500とLDAP(Lightweight Directory Access Protocol)ディレクトリーサーバーを使ってエリアス、ethers、グループ、ホスト、ネットワーク、プロトコル、ユーザー、RPC(remote procedure calls)などのサービスの一次ソースとして使用したり、パスワードを隠すことが可能になる。

 バッファオーバーフロー問題は、LDAPサーバーの検索にDNSサービスを使用しても、その確認にSSL(secure socket layer)やKerberosを使用するよう設定しているシステムにしか存在しない。尚、この設定はデフォルトではない。書式指定文字列エラーがpam_ldapで発生するだけでなく、nss_ldapの以前のバージョンでは切り捨てられたDNS要求が正しく処理されない。この問題の攻撃用プログラムは一般に公開されていない。


◆情報ソース:
・Red Hat Inc. ( http://rhn.redhat.com/errata/RHSA-2002-175.html ) , Oct. 03, 2002
・MandrakeSoft Inc. (MDKSA-2002:075), Nov. 07, 2002
・The SCO Group (CSSA-2002-058.0), Dec. 10, 2002

◆キーワード:
 Caldera: OpenLinux Server Caldera: OpenLinux Workstation

◆分析:
 (iDEFENSE 米国)この問題の悪用は、攻撃者がDNSサーバーを制御出来る場合や、クライアントシステムに対してDNS応答を不正に処理出来る場合に限られている。更に、nss_ldapクライアントがLDAPサーバーをSSLやKerberosで確認するよう設定されていなければ攻撃を与えることが出来ないが、これはデフォルト設定ではない。

◆検知方法:
 次の各ベンダーでこの問題が確認されている。

 SCO Group社の、Caldera OpenLinuxバージョン3.1と3.1.1のWorkstationおよびServer Mandrake Linux 7.2、8.0、8.1、8.2、及び9.0と、Single Network Firewall 7.2 Red Hat Linux 6.2、7.0、7.1、7.2、および7.3

◆ベンダー情報:
 次の各ベンダーでは次のようなアップデートを発表している。

 SCO Group社のCaldera OpenLinuxに対するアップデートパッケージは、 ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2002-058.0.txt から入手可能。
 MandrakeSoft社のアップデートパッケージは、 http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-075.php から入手可能。
 Red Hat社によるアップデートパッケージは、 http://rhn.redhat.com/errata/RHSA-2002-175.html から入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【12:17 GMT、12、11、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  3. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  6. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  7. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

ランキングをもっと見る