Solaris Wallコマンドがメッセージのスプーフィングを許可 | ScanNetSecurity
2021.03.05(金)

Solaris Wallコマンドがメッセージのスプーフィングを許可

 アイ・ディフェンス・ジャパンからの情報によると、サンマイクロシステムズ社のSolarisオペレーティングシステムで、ローカル攻撃者が "wall" コマンドを悪用してスーパーユーザー(root)を偽装し、全ユーザーに対してメッセージを表示する可能性がある。この問題は、

国際 海外情報
 アイ・ディフェンス・ジャパンからの情報によると、サンマイクロシステムズ社のSolarisオペレーティングシステムで、ローカル攻撃者が "wall" コマンドを悪用してスーパーユーザー(root)を偽装し、全ユーザーに対してメッセージを表示する可能性がある。この問題は、通常 /usr/sbin/wall に位置するsetgid wall バイナリーの入力検査アルゴリズムに含まれるものである。攻撃者は、/usr/sbin/wallを実行する前にstderrをクローズし、偽の "From" ヘッダーを送信するだけで、リモートプロシージャコール(RPC.walld)メッセージをシミュレートできる。さらに攻撃者は、スーパーユーザー(root)を含むあらゆるユーザーを偽装して、システムメッセージを表示できる。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 アイディフェンス社の iAlert サービスについて
 http://shop.vagabond.co.jp/p-alt01.shtml
 情報の内容は以下の時点におけるものです
 【22:15 GMT、01、05、2003】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×