Solaris の脆弱性 国内 co.jp 40%、自治体行政府 27% が危険 | ScanNetSecurity
2024.04.25(木)

Solaris の脆弱性 国内 co.jp 40%、自治体行政府 27% が危険

 〜Scan Security Alert 2K2-003〜

製品・サービス・業界動向 業界動向
 〜Scan Security Alert 2K2-003〜

 SCAN 編集部は、4月30日に発見された Solaris の脆弱性について、国内の co.jp ドメインの 40 % 約 7万ドメイン、自治体・行政府ドメインの 27% 約960ドメインが脆弱性の影響を受ける可能性があると公表した。

 この脆弱性は、Solaris の キャッシュサービスを提供する cachefsd に存在するものであり、この脆弱性を悪用することで、任意のコードの実行が可能
となっている。すでに、この脆弱性を悪用した攻撃も発見されている。

Sun(sm) Alert Notification
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F44309
CERT(R) Advisory CA-2002-11 Heap Overflow in Cachefs Daemon (cachefsd)
http://www.cert.org/advisories/CA-2002-11.html

 この数値は、SCAN 編集部が過去に実施した国内サーバの実態調査によれば、Solaris の利用は、企業ドメイン、自治体・行政府ドメインともに非常に多い。編集部では、利用者は、キャッシュサービスを停止するなどの措置を緊急に行う必要があると警告している。

SCAN Security Alert #1 webサーバのシェアは、Apache 83% 、IIS 9%
(2002.3.12)
https://www.netsecurity.ne.jp/article/1/4299.html

SCAN Security Alert 2K2-002 IIS の脆弱性は自治体・行政府で注意が必要(2002.4.12)
https://www.netsecurity.ne.jp/article/1/4765.html

国内 81 の自治体、行政府が国際的な不正中継データベースに登録済
(2002.4.9)
https://www.netsecurity.ne.jp/article/1/4709.html

 co.jp サーバの多くはサーバ事業者にアウトソースするバーチャルホスティングサービスを利用していると考えられるが、サーバ事業者も必ずしも管理が行き届いているわけではない。利用者もサーバ状態をチェックし、不安のある場合は、重要なデータをバックアップし、サーバ上から削除するあるいは、別なサーバ事業者に変更するなどの措置が必要と考えられる。

最近のサーバ業者の事故の例
サーバ設定のミス バーチャルホスティング約2000ドメイン情報漏洩の危険
(2002.4.24)
https://www.netsecurity.ne.jp/article/1/4913.html

 なお、同編集部の実施した自治体・行政府サーバの実態調査は終了しているが、その全貌の発表は、まだである。調査内容は、サーバ OS 、webアプリケーション、POPサーバ、SMTPサーバ、不正中継データベース登録状況などにおよぶ詳細なものとなっている。

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×