OpenSSLのセキュリティホールを利用し、Apacheを使用したLinux Webサーバーに感染するウイルス「Slapper」に関して、新たな情報が公開されはじめている。 このウイルスは、Apacheに含まれるモジュール「mod_ssl」が有効になっているApacheが対象となる。こ このプログラムは、増殖先を探すために他のホストの 80/tcp にアクセスする。その後、Apacheを検知すると、OpenSSLの脆弱性を使い侵入するためのコードを、攻撃対象の443/tcpへ送信する。 感染したマシンは、2002/udp を用いて攻撃元と通信を行なうと共に、攻撃者によって他のシステムに対する分散型サービス運用妨害 (DDoS) 攻撃の踏み台として使用される可能性がある。 対処方法は、各ディストビューターから配布されているOpenSSLの最新版にアップデートすることで可能だ。なお、併せてmod_sslのアップデートが必要な場合もあるので、各ディストリビューターの情報を参考にアップデートを行うことをお勧めする。 関係各所の対応状況は下記の通り▼Linuxベンダ Linuxの各ベンダからの情報は以下の通り。Debianhttp://www.debian.org/security/2002/dsa-136Mandrakehttp://www.mandrakelinux.com/en/security/2002/MDKSA-2002-046.phpRedHathttp://rhn.redhat.com/errata/RHSA-2002-155.htmlSuSEhttp://www.suse.com/de/security/2002_027_openssl.htmlMiracle Linuxhttp://www.miraclelinux.com/support/update/data/apache.html▼その他 ウイルスの詳細情報の他、OpenSSLのセキュリティホールについて掲載されている。CERT AdvisoryCA-2002-27 Apache/mod_ssl Wormhttp://www.cert.org/advisories/CA-2002-27.htmlCERT AdvisoryCA-2002-23 Multiple Vulnerabilities In OpenSSLhttp://www.cert.org/advisories/CA-2002-23.htmlJPCERTOpenSSL の脆弱性を使って伝播する Apache/mod_ssl ワームhttp://www.jpcert.or.jp/at/2002/at020006.txtCIACM-125: Apache/mod_ssl Wormhttp://www.ciac.org/ciac/bulletins/m-125.shtml▼日本エフ・セキュア 9月14日以降の定義ファイルにて対応ウイルス詳細:http://www.f-secure.co.jp/v-descs/v-descs3/slapper.htmパターンファイルダウンロードサイト:http://www.F-Secure.com/download-purchase/updates.shtml▼トレンドマイクロ パターンファイル349以降にて対応ウイルス詳細:http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF_SLAPPER.A▼日本ネットワークアソシエイツ 4223以降のDATファイルにて対応ウイルス詳細:http://www.nai.com/japan/virusinfo/virS.asp?v=Linux/Slapper.worm▼シマンテック 9月16日付けの定義ファイルにて対応ウイルス詳細:http://www.symantec.com/region/jp/sarcj/data/l/linux.slapper.worm.html定義ファイルダウンロードサイト:http://www.symantec.co.jp/region/jp/sarcj/download.html▼ソフォス 注意勧告を掲載するほか、最新の定義ファイルで対応ウイルス詳細:http://www.sophos.co.jp/virusinfo/articles/slapper.html注意勧告http://www.sophos.co.jp/virusinfo/articles/slapper.html