1.概要FreeBSD の telnetd および FreeBSD ベースの telnet コードを利用するアプリケーションにバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。リモートの第三者に悪用された場合、システム上で不正な操作が実行される可能性があります。telnet デーモン (telnetd) が有効な環境では、深刻な影響を受ける可能性があるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。2.深刻度(CVSS)10.0http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-4862&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%293.影響を受けるソフトウェアサポートされる全ての FreeBSD バージョンHeimdal 1.5.1 以前MIT Kerberos 5 (krb5) 1.7.2 以前MIT Kerberos 5 (krb5-appl) 1.0.2 以前※上記以外の FreeBSD ベースの telnet コードを利用するアプリケーションもこの脆弱性の影響を受ける可能性があります。4.解説Telnet プロトコルには、Encyption オプションを利用してデータストリームを暗号化する機能が実装されています。FreeBSD の telnetd および FreeBSD ベースの telnet コードを利用するアプリケーションには、encrypt_keyid() 関数 (libtelnet/encrypt.c) における暗号化キーの ID (Key ID) の長さチェックに不備が存在します。このため、Encyption オプションを利用した過度に長い Key ID を含む不正なリクエストを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。この脆弱性を利用することでリモートの攻撃者は、telnetd の権限 (通常 root 権限) で任意のコード実行が可能となります。なお、telnetd は、デフォルトでは無効に設定されているため、当該機能を有効にする環境のみこの脆弱性の影響を受けます。5.対策(Web非公開)6.ソースコード(Web非公開)(執筆:株式会社ラック コンピュータセキュリティ研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。