Solaris Wallコマンドがメッセージのスプーフィングを許可 | ScanNetSecurity
2024.06.30(日)

Solaris Wallコマンドがメッセージのスプーフィングを許可

 アイ・ディフェンス・ジャパンからの情報によると、サンマイクロシステムズ社のSolarisオペレーティングシステムで、ローカル攻撃者が "wall" コマンドを悪用してスーパーユーザー(root)を偽装し、全ユーザーに対してメッセージを表示する可能性がある。この問題は、

国際 海外情報
 アイ・ディフェンス・ジャパンからの情報によると、サンマイクロシステムズ社のSolarisオペレーティングシステムで、ローカル攻撃者が "wall" コマンドを悪用してスーパーユーザー(root)を偽装し、全ユーザーに対してメッセージを表示する可能性がある。この問題は、通常 /usr/sbin/wall に位置するsetgid wall バイナリーの入力検査アルゴリズムに含まれるものである。攻撃者は、/usr/sbin/wallを実行する前にstderrをクローズし、偽の "From" ヘッダーを送信するだけで、リモートプロシージャコール(RPC.walld)メッセージをシミュレートできる。さらに攻撃者は、スーパーユーザー(root)を含むあらゆるユーザーを偽装して、システムメッセージを表示できる。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 アイディフェンス社の iAlert サービスについて
 http://shop.vagabond.co.jp/p-alt01.shtml
 情報の内容は以下の時点におけるものです
 【22:15 GMT、01、05、2003】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×