UNIXベンダー各社がlogin機能のバッファオーバーフローにパッチ | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.26(水)

UNIXベンダー各社がlogin機能のバッファオーバーフローにパッチ

概要:  UNIXベンダー各社は、リモートでルート権限を奪うことができてしまう、System Vから派生する login機能のバッファオーバーフロー問題をパッチした。loginは、オペレーティングシステムに承認認証を受け渡すのに用いられており、ユーザーによってインタラクティ

国際 海外情報
概要:
 UNIXベンダー各社は、リモートでルート権限を奪うことができてしまう、System Vから派生する login機能のバッファオーバーフロー問題をパッチした。loginは、オペレーティングシステムに承認認証を受け渡すのに用いられており、ユーザーによってインタラクティブシェル内から、又は他のプログラムによって呼び出すことができる機能である。ログインに受け渡される変数は、固定サイズのバッファーに格納されるため、オーバーフローを発生させることが可能である。この結果、インタラクティブシェルが、loginを呼び出したユーザーやアプリケーションの特権で稼動することになってしまう。

ユーザーが直接バッファオーバーフローを発生させた場合、インタラクティブシェルに現在のユーザーの認証レベルが受け渡されるだけである。しかしながら、suid rootを実行する別のアプリケーションで呼び出された際にオーバーフローが発生した場合、ルート特権で稼動するシェルが発生してしまう。通常、Telnetとrloginはsuid rootを実行するため、これらのサービスを実行するコンピュータのルート特権が奪われてしまう場合がある。尚、この脆弱性を利用するツールが既に存在していると報告されている。

情報ソース:
ISS X-Force (/bin/login buffer overflow, ), Dec. 12, 2001
http://xforce.iss.net/static/7284.php
CERT (Vulnerability Note VU#569272, ), Dec. 12, 2001
http://www.kb.cert.org/vuls/id/569272
CERT (CERT Advisory CA-2001-34 Buffer Overflow in System V Derived Login, ), Dec. 12, 2001
http://www.cert.org/advisories/CA-2001-34.html

分析:
(iDEFENSE米国) バッファオーバーフローの利用により、次の2つのシナリオが生じる可能性がある。損害の少ないシナリオでは、攻撃目標のアプリケーションがバッファーオーバフローを起こし、メモリに任意の構造化されていないデータを送り込んでしまうケースである。この場合、アプリケーションや、場合によってはオペレーティングシステムがクラッシュする可能性がある。もう1つのシナリオは、問題のあるバッファーに受け渡されるコードが、構造を持っているケースである。この場合の意図は、プロセスを実行するユーザーの特権レベルでコードを実行することである。

検知方法:
 以下のオペレーティングシステムで脆弱性が確認されている。

・IBM AIXバージョン4.3および5.1
・ヒューレットパッカード社製HP-UX
・SCO OpenServer 5.0.6またはそれ以前
・SGI IRIX 3.x
・Sun Solaris 8またはそれ以前

 提供しているオペレーティングシステムに脆弱性はないと報告しているベンダーは以下の通り。

・Red Hat社
・MandrakeSoft社
・アップルコンピュータ社
・Caldera Systems社
・コンパックコンピュータ社
・クレイ社
・BSDI
・NetBSD

暫定処置:
 できるだけリモートアクセスにTelnetやrloginサービスを使用しない。リモートアクセスが必要な場合は、代わりにセキュアシェル(SSH)を使用することができる。SSHはすべてのトラフィックを暗号化するため、Telnetやrloginよりも安全である。ただし、古いバージョンのサービスの中には、認証にloginを呼び出すものもあるため、SSHを実装する際は注意する必要がある。

ベンダー情報:
 入手可能なパッチやベンダー情報は以下の通り。
・IBM AIXバージョン4.3および5.1:
 ftp://aix.software.ibm.com/aix/efixes/security
・ヒューレットパッカード社製HP-UX:
 オペレーティングシステムは脆弱だが、悪用はできない。現在、パッチはまだリリースされていない。
・SCO OpenServer 5.0.6またはそれ以前:
 本記事の作成時にはパッチはまだリリースされていなかった。
・SGI IRIX 3.x:
 本記事の作成時にはパッチはリリースされていなかった。
・Sun Solaris 8またはそれ以前:
 近日中に正式なパッチがリリースされる。利用可能になった時点で、サンはSun Security Bulletinを発行する予定である。


(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【12:53 GMT、12、13、2001】

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×