【詳細情報】Conectiva社がwgetのセキュリティアップデートをリリース | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

【詳細情報】Conectiva社がwgetのセキュリティアップデートをリリース

国際 海外情報

◆概要:
 Conectiva社がwgetに対するセキュリティアップデートをリリースした。Wgetは、Unixシステムの人気の高いコマンドラインHTTPおよびFTPミラーリングツールである。

 敵意のあるFTPサーバーや、仲介者(man-in-the-middle)攻撃の実行者は、FTPサーバー応答を変更して、先頭ダブルドットシーケンス(../)やその他の関連攻撃をファイルのパス名に組み込むことができる。そのためwgetの利用により、攻撃者が.profileなどの任意ファイルを上書きできるようになる。さらに、ユーザーがリモートシステムに次回ログインした際に、このようなファイルを使ってシステム上でコマンドを実行することができる。

 wgetをrootで実行すると(自動ミラーリングタスクの実行時など)、攻撃者はパスワードファイルの上書き、システム設定の変更、リモートシステムをコントロールするための様々な攻撃を実行できるようになる。

 この脆弱性に対する攻撃用プログラムは未公表であるが、攻撃用プログラム自体は既に存在しており、ベンダーに配布されている。また、このようなプログラム作成の詳細情報は公開済みである。


◆情報ソース:
・Red Hat Inc. (RHSA-2002:229-10), Dec. 10, 2002
・MandrakeSoft Inc. (MDKSA-2002:086), Dec. 11, 2002
・Debian Project (DSA-209-1), Dec. 12, 2002
・Conectiva Inc. (CLSA-2002:552), Dec. 13, 2002

◆キーワード:
 Conectiva: Linux 7.x Conectiva: Linux 6.x
 Conectiva: Linux 8.x

◆分析:
 全てのミラーリングツールと自動データダウンロードタスクを制限付きユーザーとして実行し、rootなどの特権付きユーザーとしての実行を回避する必要がある。可能であれば、クライアントエンドでchrootを利用し、ミラーリングツールのファイルシステムへのアクセスを最小限に抑える。また、ステージングサーバーを利用して、重要な内部サーバーを保護する。強力な暗号(SSH、SSLやIPSecなど)を正しく使用すれば、仲介者攻撃を効果的に防御できる。

◆検知方法:
 以下の製品とベンダーが、この問題の影響を受ける。

 バージョン1.8.2までのwgetの脆弱性が確認されている(最新のソースコードリリース)
 Conectiva社では、Conectiva Linux 6.0、7.0、および8で、脆弱性を確認している。
 Debian Project社では、Debian Linux 2.2と3.0の両方でこの問題を確認している。
 MandrakeSoft社は、Mandrake Linux 7.2、8.0、8.1、8.2、9.0およびSingle Network Firewall 7.2の脆弱性を確認している。
 Red Hat社は、全アーキテクチャ上のRed Hat Linux 6.2、7.0、7.1、7.2、7.3および8.0の脆弱性を確認している。
 SuSE 社は、SuSE Linux 8.0の脆弱性を確認している。また、これよりも前のバージョンも脆弱であると思われる。
 SuSE 社は、SuSE Linux 9.0の脆弱性を確認している。また、これよりも前のバージョンも脆弱であると思われる。
 ほとんどのLinuxおよびBSDベンダーはwgetを出荷しているだけでなく、ほぼ全てのUnixベンダーがwgetをOpenSource/FreeWareアドオンパッケージに組み込んでいるため、全ての当該ベンダーが脆弱である。

◆暫定処置:
 wgetを非特権ユーザーとして実行する。chroot'ed環境での実行が望ましい。

◆ベンダー情報:
 以下のようなアップデートとパッチが既に発表されている。

 wgetではアップデート済みバージョンをリリースしていないが、Red Hat社のソースRPMには、同社がリリースしたwget-1.8.2-filename.patchという名前のパッチファイルが含まれている。RPMファイルからこのパッチファイルを抽出して、ソースコードの修正に利用すること。
 Conectiva社によるアップデートは、 http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000552 から入手可能。
 Debian Project社によるアップデートは、 http://www.debian.org/security/2002 から入手可能。
 MandrakeSoft社がリリースしたアップデートは、 http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:086 から入手可能。
 Red Hat社がリリースしたアップデートは同社のアップデートネットワーク http://rhn.redhat.com/errata/RHSA-2002-229.html から入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【00:00 GMT、12、16、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. 死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

    死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

  2. どこかへ跳んでいけ、出来の悪いラビット(The Register)

    どこかへ跳んでいけ、出来の悪いラビット(The Register)

  3. 米軍のSNSに対する膨大なスパイアーカイブ、AWS で数十テラ閲覧可(The Register)

    米軍のSNSに対する膨大なスパイアーカイブ、AWS で数十テラ閲覧可(The Register)

  4. 捜査中だった米大統領選に使用されたサーバのデータが消失(The Register)

  5. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  6. インドのレジストリで情報漏えい、インドのネットを壊滅させるデータのビットコイン価格とは(The Register)

  7. WPA2の新たな脆弱性への攻撃KRACK、暗号化技術の根底にある欠陥(The Register)

  8. Anonymousが幼児虐待の秘密の拠点を閉鎖~Tor小児愛者を攻撃し氏名を暴露(The Register)

  9. スバルのキー・フォブに脆弱性あり、オランダ人技術者語る(The Register)

  10. Mac OS X のシングルユーザモードの root アクセス(2)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×