Solaris Wallコマンドがメッセージのスプーフィングを許可 | ScanNetSecurity
2026.04.19(日)

Solaris Wallコマンドがメッセージのスプーフィングを許可

 アイ・ディフェンス・ジャパンからの情報によると、サンマイクロシステムズ社のSolarisオペレーティングシステムで、ローカル攻撃者が "wall" コマンドを悪用してスーパーユーザー(root)を偽装し、全ユーザーに対してメッセージを表示する可能性がある。この問題は、

国際 海外情報
 アイ・ディフェンス・ジャパンからの情報によると、サンマイクロシステムズ社のSolarisオペレーティングシステムで、ローカル攻撃者が "wall" コマンドを悪用してスーパーユーザー(root)を偽装し、全ユーザーに対してメッセージを表示する可能性がある。この問題は、通常 /usr/sbin/wall に位置するsetgid wall バイナリーの入力検査アルゴリズムに含まれるものである。攻撃者は、/usr/sbin/wallを実行する前にstderrをクローズし、偽の "From" ヘッダーを送信するだけで、リモートプロシージャコール(RPC.walld)メッセージをシミュレートできる。さらに攻撃者は、スーパーユーザー(root)を含むあらゆるユーザーを偽装して、システムメッセージを表示できる。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 アイディフェンス社の iAlert サービスについて
 http://shop.vagabond.co.jp/p-alt01.shtml
 情報の内容は以下の時点におけるものです
 【22:15 GMT、01、05、2003】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. Twilioに高度なソーシャルエンジニアリング攻撃、一部顧客アカウント情報が漏えい

    Twilioに高度なソーシャルエンジニアリング攻撃、一部顧客アカウント情報が漏えい

  2. なりすましメールを防止する送信ドメイン認証技術DKIMに対応(Yahoo!JAPAN)

    なりすましメールを防止する送信ドメイン認証技術DKIMに対応(Yahoo!JAPAN)

  3. データベースに不正アクセス、ダークウェブで売却した IT 管理者 5 年半の実刑判決

    データベースに不正アクセス、ダークウェブで売却した IT 管理者 5 年半の実刑判決

  4. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  5. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

ランキングをもっと見る
PageTop