【詳細情報】Conectiva社がwgetのセキュリティアップデートをリリース | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

【詳細情報】Conectiva社がwgetのセキュリティアップデートをリリース

国際 海外情報

◆概要:
 Conectiva社がwgetに対するセキュリティアップデートをリリースした。Wgetは、Unixシステムの人気の高いコマンドラインHTTPおよびFTPミラーリングツールである。

 敵意のあるFTPサーバーや、仲介者(man-in-the-middle)攻撃の実行者は、FTPサーバー応答を変更して、先頭ダブルドットシーケンス(../)やその他の関連攻撃をファイルのパス名に組み込むことができる。そのためwgetの利用により、攻撃者が.profileなどの任意ファイルを上書きできるようになる。さらに、ユーザーがリモートシステムに次回ログインした際に、このようなファイルを使ってシステム上でコマンドを実行することができる。

 wgetをrootで実行すると(自動ミラーリングタスクの実行時など)、攻撃者はパスワードファイルの上書き、システム設定の変更、リモートシステムをコントロールするための様々な攻撃を実行できるようになる。

 この脆弱性に対する攻撃用プログラムは未公表であるが、攻撃用プログラム自体は既に存在しており、ベンダーに配布されている。また、このようなプログラム作成の詳細情報は公開済みである。


◆情報ソース:
・Red Hat Inc. (RHSA-2002:229-10), Dec. 10, 2002
・MandrakeSoft Inc. (MDKSA-2002:086), Dec. 11, 2002
・Debian Project (DSA-209-1), Dec. 12, 2002
・Conectiva Inc. (CLSA-2002:552), Dec. 13, 2002

◆キーワード:
 Conectiva: Linux 7.x Conectiva: Linux 6.x
 Conectiva: Linux 8.x

◆分析:
 全てのミラーリングツールと自動データダウンロードタスクを制限付きユーザーとして実行し、rootなどの特権付きユーザーとしての実行を回避する必要がある。可能であれば、クライアントエンドでchrootを利用し、ミラーリングツールのファイルシステムへのアクセスを最小限に抑える。また、ステージングサーバーを利用して、重要な内部サーバーを保護する。強力な暗号(SSH、SSLやIPSecなど)を正しく使用すれば、仲介者攻撃を効果的に防御できる。

◆検知方法:
 以下の製品とベンダーが、この問題の影響を受ける。

 バージョン1.8.2までのwgetの脆弱性が確認されている(最新のソースコードリリース)
 Conectiva社では、Conectiva Linux 6.0、7.0、および8で、脆弱性を確認している。
 Debian Project社では、Debian Linux 2.2と3.0の両方でこの問題を確認している。
 MandrakeSoft社は、Mandrake Linux 7.2、8.0、8.1、8.2、9.0およびSingle Network Firewall 7.2の脆弱性を確認している。
 Red Hat社は、全アーキテクチャ上のRed Hat Linux 6.2、7.0、7.1、7.2、7.3および8.0の脆弱性を確認している。
 SuSE 社は、SuSE Linux 8.0の脆弱性を確認している。また、これよりも前のバージョンも脆弱であると思われる。
 SuSE 社は、SuSE Linux 9.0の脆弱性を確認している。また、これよりも前のバージョンも脆弱であると思われる。
 ほとんどのLinuxおよびBSDベンダーはwgetを出荷しているだけでなく、ほぼ全てのUnixベンダーがwgetをOpenSource/FreeWareアドオンパッケージに組み込んでいるため、全ての当該ベンダーが脆弱である。

◆暫定処置:
 wgetを非特権ユーザーとして実行する。chroot'ed環境での実行が望ましい。

◆ベンダー情報:
 以下のようなアップデートとパッチが既に発表されている。

 wgetではアップデート済みバージョンをリリースしていないが、Red Hat社のソースRPMには、同社がリリースしたwget-1.8.2-filename.patchという名前のパッチファイルが含まれている。RPMファイルからこのパッチファイルを抽出して、ソースコードの修正に利用すること。
 Conectiva社によるアップデートは、 http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000552 から入手可能。
 Debian Project社によるアップデートは、 http://www.debian.org/security/2002 から入手可能。
 MandrakeSoft社がリリースしたアップデートは、 http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:086 から入手可能。
 Red Hat社がリリースしたアップデートは同社のアップデートネットワーク http://rhn.redhat.com/errata/RHSA-2002-229.html から入手可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【00:00 GMT、12、16、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. 搾取される底辺サイバー犯罪者、無料配付トロイにはバックドア(The Register)

    搾取される底辺サイバー犯罪者、無料配付トロイにはバックドア(The Register)

  2. セキュリティ人材の慢性不足、海外の取り組みは(The Register)

    セキュリティ人材の慢性不足、海外の取り組みは(The Register)

  3. WPA2の新たな脆弱性への攻撃KRACK、暗号化技術の根底にある欠陥(The Register)

    WPA2の新たな脆弱性への攻撃KRACK、暗号化技術の根底にある欠陥(The Register)

  4. SMSによる二要素認証が招くSOS(The Register)

  5. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  6. フィッシング詐欺支援サービスの価格表(The Register)

  7. iCloudからの女優のプライベート画像流出事件、容疑者がフィッシングの罪を大筋で認める

  8. Mac OS X のシングルユーザモードの root アクセス(2)

  9. AWS 設定ミスでウォールストリートジャーナル購読者情報他 220 万件流出(The Register)

  10. 「過激派の」Tails や Tor を使っている? おめでとう、あなたは NSA のリストに載っている~Linux 情報サイトの読者や、プライバシーに関心を持つネット市民が標的にされているとの報告(The Register)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×