◆概要: 多数のLinuxディストリビューションにインストールされているddateアプリケーションに含まれるバッファオーバーフローを利用して、攻撃者が無許可アクセスを取得する可能性がある。ddateアプリケーションは不要なアプリケーションであるため、削除するべきである。 ddateは、グレゴリオ暦の日付をディスコルディア暦の日付に変換するユーティリティアプリケーションである(ディスコルディア暦の出力例:"Today is Prickle-Prickle, the 36th day of Discord in the YOLD 3168")。このアプリケーションは、Red Hat、TurboLinux、およびSlackware Linuxの各社のディストリビューションにデフォルトインストールされている。 攻撃者は、これを制限付きシェルで利用して、無制限シェルにアクセスできる。ただし、これ以上の権限取得は不可能である。◆情報ソース:・ Vuln-Dev ( le_costantino@ciudad.com ), April 16, 2002◆分析: (iDEFENSE US) 残念ながら、LinuxおよびUnixのさまざまなディストリビューションには、ddateなどの多数のユーティリティが同梱されている。典型的なシステムは、gz、tar からcalやcytuneまで、500から1000のコマンドをユーザーに提供する。 stat コマンドを使って情報を定期的にチェックし、ファイルが最後にアクセス、更新、変更された日時を調べる。この日付が数ヶ月よりも前であれば、バイナリーを安全に削除できる可能性が高い。◆検知方法: ddateの全バージョンで脆弱性の可能性がある。Red Hat、SuSE、TurboLinux、Slackwareの各社と、ほとんどのLinuxベンダーが、このバイナリーをデフォルトインストールしている。◆暫定処置: ddateバイナリーをシステムから削除する。※この情報はアイ・ディフェンス・ジャパン ( http://www.idefense.co.jp/ )より提供いただいております。 アイディフェンス社の iAlert サービスについて http://shop.vagabond.co.jp/p-alt01.shtml 情報の内容は以下の時点におけるものです。 【00:28 GMT、04、22、2002】