概要: セキュアシェル(SSH)32ビットCRC(cyclic redundancy check: データが正しく伝わっているかチェックするエラー検出・訂正機能)の持つバッファーオバーフロー問題を利用したサービス拒否攻撃(DDoS)が開発されている可能性を数箇所のセキュリティ・メーリング・リストが示唆。また、DDoS攻撃の開発にはLinuxやUnixで使用される新規若しくは改良版のrootkit(ルートキット)が利用されると思われる。Rootkitとはクラッカーがコンピュータやネットワークに侵入しルート権限を得る為に使う数種類の不正侵入ツールのプログラム集を指す。考えられる攻撃はコンピュータの持ち主に気付かれず、複数の攻撃目標にDDos攻撃を仕掛ける踏み台として使用する方法である。 ある特定のバージョンのSSHに誤った整数計算を行うとバッファー・オーバフロー問題が発生する事が確認されたのは2001年2月の事である。(2001年2月9日 ID#102381)の以来、この脆弱性を突いた攻撃の試みは成功したものはないが後が絶えない。しかしながら、この数ヶ月、この脆弱性をもったサーバーの走査が盛んに行われている。この増加の意味する所は、新に効果的な侵入方法が見つかった事を示唆する。 (ID#116112、2001年11月6日) 情報ソース:・Bugtraq (William Salusky, change@dmzs.com), Nov. 12, 2001 ・iDEFENSE Intelligence Operations, Nov. 12, 2001 分析: 複数の専門家達は、ハッカー若しくはハッカーグループがインターネットに接続されたUNIX系の脆弱性であるSSHバッファーオバーフロー問題を利用した攻撃に備えている事を警告している。不正侵入の懸念のあるシステム管理者はフロッピーを使用してブートし、ディレクトリの構造の確認や疑わしき実行ファイルの有無を調査できる。また、正しくファイヤーウォールを設定する事によりDDoS攻撃の準備をしている不正侵入者とホストコンピュータ間の交信を制御できる。また、ルーターによる制御も未然に防ぐ手段として効果がある。iDEFENSE社では引き続きこの状況を調査・報告を行って行く予定である。(詳しくはScan本誌をご覧下さい) http://www.vagabond.co.jp/vv/m-sc.htm※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです【20:10 GMT、11、12、2001】