ベンダー各社は、ToolTalkサービスにおけるフォーマット・ストリング・バグに注意を喚起 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

ベンダー各社は、ToolTalkサービスにおけるフォーマット・ストリング・バグに注意を喚起

国際 海外情報

概要:
サン・マイクロシステムズ社の ToolTalk サービスの、データベース・コンポーネントに存在するフォーマット・ストリング・バグをリモートで活用すると、ToolTalk サービスをクラッシュさせたり、スーパーユーザー権限で任意コードの実行が可能となる。

ToolTalkは、RPC(リモート・プロシージャー・コール)を利用して、ネットワーク上でアプリケーション同士が通信することを可能にする機能である。この通信を管理する ToolTalkのデータベースサーバー(rpc.ttdbserverd)は、ユーザーが提供するデータを、非セキュアに解釈してしまう syslog()コールを含んでいる。

情報ソース:
Internet Security Systems Inc. Oct. 02, 2001
http://xforce.iss.net/alerts/advise98.php

分析:
任意なコードの実行が可能となると、アタッカーは基本ホストに対し、特権ユーザー(例:システム管理者)の権限レベルで、コマンドを実行できてしまう。これによって、アタッカーは、ユーザーを追加したり、トロイの木馬などのプログラムをアップロードしたりすることができる。状況を特に悪くしているのは、その機能が必要でない、あるいは ToolTalkベースのアプリケーションが存在しない場合でも、多くの UNIX OSで rpc.ttdbserverdがデフォルトで「使用可能」となっていることである。

検知方法:
下記の UNIX製品が、影響を受けると伝えられている:

Hewlett-Packard Co. (HP): HP9000 Series 700/800 running HP-UX HP-UX 10.10, 10.20, 11.00 and 11.11
IBM Corp.: Advanced IBM Unix (AIX) 4.3 and 5.1
Silicon Graphics Inc. (SGI): SGI UNIX-like Operating System (IRIX) 5.2 through 6.4
Compaq Computer Corp.: Tru64 Unix 4.0f, 4.0g, 5.0a, 5.1 and 5.1a
Sun Microsystems Inc.: Solaris 1.1 through 1.2, 2.0 through 2.7, 7 and 8

リカバリー方法:
ToolTalkがクラッシュした場合、サービスを再起動すれば、正常な通信が回復できる。

暫定処置:
ToolTalkが不要な場合、下記コマンドによって直ちに同機能を使用不能とすることを勧める:
chmod 444 /usr/dt/bin/rpc.ttdbserver (対応するパスは、設定環境によって要調整)

ベンダー情報:
現在、各ベンダー対策の状況は、下記の通り:


代替の rpc.ttdbserverファイルは、下記で入手可能:
ftp://xgraphic:xgraphic@hprc.external.hp.com/xgraphic/CDE/rpc.ttdbserver.tar.gz
また、パッチのインストールに関する具体的な情報は、登録済の HPカスタマーに対し、下記サイトで入手可能:
http://us-support.external.hp.com/cki/bin/doc.pl/sidVeb510d04f765f36b/screen=ckiSearchResults


緊急パッチが、下記で入手可能:
ftp://aix.software.ibm.com/aix/efixes/security/tooltalk_efix.tar.Z


パッチが発行されれば、下記サイトで情報が入手可能:
http://www.sgi.com/support/security/index.html


下記サイトでパッチが入手可能:
http://ftp1.support.compaq.com/public/dunix/
各バージョンに対応するパッチ名は、下記の通り。ファイル名中の「*」は、tarファイルの残りの名称が、該当日付によって変わる場合があることを意味する。

Tru64 v4.0f (Patch ID DUV40F17-C0056200-11703-ER-*.tar)
v4.0g (Patch ID T64V40G17-C0007000-11704-ER-*.tar)
v5.0a (Patch ID T64V50A17-C0015500-11705-ER-*.tar)
v5.1 (Patch ID T64V5117-C0065200-11706-ER-*.tar)
v5.1a (Patch ID T64V51Assb-C0000800-11707-ER-*.tar).


現在、試験中のパッチが、下記サイトで入手可能となる予定:
http://sunsolve.sun.com/securitypatch.


(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/vv/m-sc.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【12:45 GMT、10、3、2001】

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. 死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

    死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

  2. どこかへ跳んでいけ、出来の悪いラビット(The Register)

    どこかへ跳んでいけ、出来の悪いラビット(The Register)

  3. 米軍のSNSに対する膨大なスパイアーカイブ、AWS で数十テラ閲覧可(The Register)

    米軍のSNSに対する膨大なスパイアーカイブ、AWS で数十テラ閲覧可(The Register)

  4. 捜査中だった米大統領選に使用されたサーバのデータが消失(The Register)

  5. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  6. Anonymousが幼児虐待の秘密の拠点を閉鎖~Tor小児愛者を攻撃し氏名を暴露(The Register)

  7. インドのレジストリで情報漏えい、インドのネットを壊滅させるデータのビットコイン価格とは(The Register)

  8. WPA2の新たな脆弱性への攻撃KRACK、暗号化技術の根底にある欠陥(The Register)

  9. Mac OS X のシングルユーザモードの root アクセス(2)

  10. スバルのキー・フォブに脆弱性あり、オランダ人技術者語る(The Register)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×