ベンダー各社は、ToolTalkサービスにおけるフォーマット・ストリング・バグに注意を喚起 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

ベンダー各社は、ToolTalkサービスにおけるフォーマット・ストリング・バグに注意を喚起

国際 海外情報

概要:
サン・マイクロシステムズ社の ToolTalk サービスの、データベース・コンポーネントに存在するフォーマット・ストリング・バグをリモートで活用すると、ToolTalk サービスをクラッシュさせたり、スーパーユーザー権限で任意コードの実行が可能となる。

ToolTalkは、RPC(リモート・プロシージャー・コール)を利用して、ネットワーク上でアプリケーション同士が通信することを可能にする機能である。この通信を管理する ToolTalkのデータベースサーバー(rpc.ttdbserverd)は、ユーザーが提供するデータを、非セキュアに解釈してしまう syslog()コールを含んでいる。

情報ソース:
Internet Security Systems Inc. Oct. 02, 2001
http://xforce.iss.net/alerts/advise98.php

分析:
任意なコードの実行が可能となると、アタッカーは基本ホストに対し、特権ユーザー(例:システム管理者)の権限レベルで、コマンドを実行できてしまう。これによって、アタッカーは、ユーザーを追加したり、トロイの木馬などのプログラムをアップロードしたりすることができる。状況を特に悪くしているのは、その機能が必要でない、あるいは ToolTalkベースのアプリケーションが存在しない場合でも、多くの UNIX OSで rpc.ttdbserverdがデフォルトで「使用可能」となっていることである。

検知方法:
下記の UNIX製品が、影響を受けると伝えられている:

Hewlett-Packard Co. (HP): HP9000 Series 700/800 running HP-UX HP-UX 10.10, 10.20, 11.00 and 11.11
IBM Corp.: Advanced IBM Unix (AIX) 4.3 and 5.1
Silicon Graphics Inc. (SGI): SGI UNIX-like Operating System (IRIX) 5.2 through 6.4
Compaq Computer Corp.: Tru64 Unix 4.0f, 4.0g, 5.0a, 5.1 and 5.1a
Sun Microsystems Inc.: Solaris 1.1 through 1.2, 2.0 through 2.7, 7 and 8

リカバリー方法:
ToolTalkがクラッシュした場合、サービスを再起動すれば、正常な通信が回復できる。

暫定処置:
ToolTalkが不要な場合、下記コマンドによって直ちに同機能を使用不能とすることを勧める:
chmod 444 /usr/dt/bin/rpc.ttdbserver (対応するパスは、設定環境によって要調整)

ベンダー情報:
現在、各ベンダー対策の状況は、下記の通り:


代替の rpc.ttdbserverファイルは、下記で入手可能:
ftp://xgraphic:xgraphic@hprc.external.hp.com/xgraphic/CDE/rpc.ttdbserver.tar.gz
また、パッチのインストールに関する具体的な情報は、登録済の HPカスタマーに対し、下記サイトで入手可能:
http://us-support.external.hp.com/cki/bin/doc.pl/sidVeb510d04f765f36b/screen=ckiSearchResults


緊急パッチが、下記で入手可能:
ftp://aix.software.ibm.com/aix/efixes/security/tooltalk_efix.tar.Z


パッチが発行されれば、下記サイトで情報が入手可能:
http://www.sgi.com/support/security/index.html


下記サイトでパッチが入手可能:
http://ftp1.support.compaq.com/public/dunix/
各バージョンに対応するパッチ名は、下記の通り。ファイル名中の「*」は、tarファイルの残りの名称が、該当日付によって変わる場合があることを意味する。

Tru64 v4.0f (Patch ID DUV40F17-C0056200-11703-ER-*.tar)
v4.0g (Patch ID T64V40G17-C0007000-11704-ER-*.tar)
v5.0a (Patch ID T64V50A17-C0015500-11705-ER-*.tar)
v5.1 (Patch ID T64V5117-C0065200-11706-ER-*.tar)
v5.1a (Patch ID T64V51Assb-C0000800-11707-ER-*.tar).


現在、試験中のパッチが、下記サイトで入手可能となる予定:
http://sunsolve.sun.com/securitypatch.


(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/vv/m-sc.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【12:45 GMT、10、3、2001】

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. 搾取される底辺サイバー犯罪者、無料配付トロイにはバックドア(The Register)

    搾取される底辺サイバー犯罪者、無料配付トロイにはバックドア(The Register)

  2. セキュリティ人材の慢性不足、海外の取り組みは(The Register)

    セキュリティ人材の慢性不足、海外の取り組みは(The Register)

  3. SMSによる二要素認証が招くSOS(The Register)

    SMSによる二要素認証が招くSOS(The Register)

  4. フィッシング詐欺支援サービスの価格表(The Register)

  5. WPA2の新たな脆弱性への攻撃KRACK、暗号化技術の根底にある欠陥(The Register)

  6. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  7. iCloudからの女優のプライベート画像流出事件、容疑者がフィッシングの罪を大筋で認める

  8. Mac OS X のシングルユーザモードの root アクセス(2)

  9. AWS 設定ミスでウォールストリートジャーナル購読者情報他 220 万件流出(The Register)

  10. Cisco のセキュリティビジネスに市場が多大な関心を寄せる理由(The Register)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×