OpenSSL の脆弱性をねらう Slapper ワーム Linux+Apache+OpenSSLは注意 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.06.24(日)

OpenSSL の脆弱性をねらう Slapper ワーム Linux+Apache+OpenSSLは注意

製品・サービス・業界動向 業界動向

 既知のOpenSSL の脆弱性をねらう Slapper ワームの活動が登場した。米シマンテック社、米ISSでワームに関する情報が公開されている。

 このワームは、Linux 、Apache 、OpenSSL で構成されるサーバをターゲットとしていると見られ、具体的には、RedHat、Debian、Slackware などが対象になることがわかっている。

 ワームは、ターゲットマシンにhttpリクエスト(port80)を送信し、その応答によりApacheサーバであることを確認する。Apacheであることを確認後、https(port443)にexploitコードを送る。
 このコードは、現在確認されているところによればIntelベースのバイナリ(bugtraq.c)であり、これをUUencode して送り、/tmp のディレクトリにおく。
 ターゲットマシンに入り込んだ後は、UDPポート2002を空けて攻撃者の指示を受け取るとともに、同様の手口での他のマシンへの侵入を試みる。また、このワームは、DDos攻撃のコードも内蔵していることがわかっている。

 ワームの詳細および対処方法は、末尾のURLで得ることができる。

 なお、同じ OpenSSL 脆弱性は、他のUNIX、Windowsプラットフォームでも存在するため、早期にパッチあるいはアップグレードを行なう必要がある。


Symantec Linux.Slapper.Worm
http://securityresponse.symantec.com/avcenter/venc/data/linux.slapper.
worm.html
http://securityresponse.symantec.com/avcenter/security/Content/2002.09.
13.html

ISS "Slapper" OpenSSL/Apache Worm Propagation
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=
21130

CVE CAN-2002-0656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0656

Scan Daily EXpress
http://vagabond.co.jp/c2/


《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×