iDEFENSEがSun Solaris sparcログインの利用法を確認 | ScanNetSecurity
2020.09.19(土)

iDEFENSEがSun Solaris sparcログインの利用法を確認

◆概要:  iDEFENSE Labsは、サンマイクロシステムズ社のSun Solaris sparcオペレーティングシステムのログインサービスで発見されたバッファオーバーフローの脆弱性を利用するコードが存在し、一般に配布されていることを確認した。  この特定の利用法について、ISS(

国際 海外情報
◆概要:
 iDEFENSE Labsは、サンマイクロシステムズ社のSun Solaris sparcオペレーティングシステムのログインサービスで発見されたバッファオーバーフローの脆弱性を利用するコードが存在し、一般に配布されていることを確認した。
 この特定の利用法について、ISS(インターネットセキュリティシステム)がPOS(proof-of-concept)として設計されHolygrailまたは同等の名前が付いているということ意外の情報は明らかになっていない。Solaris x86アーキテクチャのログインサービスを利用する方法がすでに公開されている。

 ISSに脆弱性が発見され、Solaris sparcの利用コードがサン社のセキュリティチームに送られた。これは、インターネットで盗用されたか、うかつにも悪意のある個人に漏れたものと思われる。この情報は、サンマイクロシステムズ社のCaspar Dik氏によって確認されている。

◆情報ソース:
・ iDEFENSE Labs, Feb. 26, 2002

◆分析:
(iDEFENSE 米国) ほとんどのSolarisのログイン実装は、通常バックグラウンドでrootとして実行されるため、これを利用して攻撃者が脆弱性のある
Solarisホストにリモートで攻撃することが可能となる。iDEFENSEでは、この状況について監視を継続。

◆検知方法:
 元々の脆弱性は、Solaris 8およびそれ以前のx86およびsparcアーキテク
チャの全バージョンに影響する。

◆暫定処置:
 可能であれば、telnetおよびログインサービスをリモートアクセスに使用しない。リモートアクセスが必要な場合は、セキュアなシェルバージョン2
(SSHv2)を使用できる。SSHv2は、全トラフィックを暗号化し、人物が仲介する攻撃に対してより強固であるため、telnetやrloginよりもセキュアである(2001年3月30日、ID#102992を参照)。

◆ベンダー情報:
 サン社から発表された対象となるSolaris全バージョンのパッチは、
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/213&type=0&nav=sec.sbaから入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【16:43 GMT、02、27、2002】

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×