既知のOpenSSL の脆弱性をねらう Slapper ワームの活動が登場した。米シマンテック社、米ISSでワームに関する情報が公開されている。 このワームは、Linux 、Apache 、OpenSSL で構成されるサーバをターゲットとしていると見られ、具体的には、RedHat、Debian、Slackware などが対象になることがわかっている。 ワームは、ターゲットマシンにhttpリクエスト(port80)を送信し、その応答によりApacheサーバであることを確認する。Apacheであることを確認後、https(port443)にexploitコードを送る。 このコードは、現在確認されているところによればIntelベースのバイナリ(bugtraq.c)であり、これをUUencode して送り、/tmp のディレクトリにおく。 ターゲットマシンに入り込んだ後は、UDPポート2002を空けて攻撃者の指示を受け取るとともに、同様の手口での他のマシンへの侵入を試みる。また、このワームは、DDos攻撃のコードも内蔵していることがわかっている。 ワームの詳細および対処方法は、末尾のURLで得ることができる。 なお、同じ OpenSSL 脆弱性は、他のUNIX、Windowsプラットフォームでも存在するため、早期にパッチあるいはアップグレードを行なう必要がある。Symantec Linux.Slapper.Wormhttp://securityresponse.symantec.com/avcenter/venc/data/linux.slapper.worm.htmlhttp://securityresponse.symantec.com/avcenter/security/Content/2002.09.13.htmlISS "Slapper" OpenSSL/Apache Worm Propagationhttp://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21130CVE CAN-2002-0656http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0656Scan Daily EXpresshttp://vagabond.co.jp/c2/