概要: サンマイクロシステム社は、同社OSの"login"(ログイン)履行にあたってリモートでバッファ・オーバーフローが発生してしまうバグに対するパッチをリリースした。"login"は、OS へのアクセス権限を示す認証を送信するもので、動的シェルにいるユーザーがそれを呼び出したり、他のプログラムから呼び出すことができる。送信された変数は、今回問題となっているオーバーフローが発生している固定サイズのバッファに保持される。これによって、login"を呼び出す事によりユーザーやアプリケーションの権限で"動的シェルを走らせる事が出来る。 (ID# 106553, Dec. 13, 2001)。情報ソース:Sun Microsystems Inc. (Security Bulletin #00213), Dec. 17, 2001分析:(iDEFENSE米国) バッファ・オーバーフローによって、次のような問題が発生する可能性がある。比較的ダメージの少ない例としては、問題のアプリケーションが、ランダムに構造化されていないデータをメモリにオーバーフローしてしまうケースが考えられる。これによってアプリケーションがクラッシュしたり、OSの根幹部分に問題が起こる可能性がある。2つめの例としては、問題のバッファに送信されたコード構造化される場所だ。この場合、プロセスを実行しているユーザーの権限レベルによってコードが実行される場所も異なる。検知方法:SunOS 5.8、5.8_x86、5.7、5.7_x86、5.6、5.6_x86、5.5.1、および 5.5.1_x86 が対象。暫定処置: 可能であれば、リモートアクセスの際に、telnetとrloginサービスを使用しない。リモートアクセスが必要な場合は、SSH(secure shell)をリモートノードで使用できる。SSHは全てのトラフィックを暗号化するため、telnetやrloginよりもセキュリティレベルが高い。ただし、SSH を使用する場合、旧バージョンによっては同じように認証にログオンを呼び出す場合があるので注意。ベンダー情報: 次の各バージョンに対して、パッチが http://sunsolve.sun.com/securitypatch から入手できる。・ SunOS 5.8 - パッチ ID 111085-02・ SunOS 5.8_x86 - パッチ ID 111086-02・ SunOS 5.7 - パッチ ID 112300-01・ SunOS 5.7_x86 - パッチ ID 112301-01・ SunOS 5.6 - パッチ ID 105665-04・ SunOS 5.6_x86 - パッチ ID 105666-04・ SunOS 5.5. - パッチ ID 106160-02・ SunOS 5.5.1_x86 - パッチ ID 106161-02(詳しくはScan Daily EXpress本誌をご覧下さい) http://vagabond.co.jp/vv/m-sdex.htm※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです【21:05 GMT、12、17、2001】