Microsoft Windows の Telnet サービスの実装に起因するバッファオーバーフローの脆弱性(Scan Tech Report)
Microsoft Windows の Telnet サービスにバッファオーバーフローを引き起こしてしまう脆弱性が報告されています。
脆弱性と脅威
Microsoft Windows の Telnet サービスにバッファオーバーフローを引き起こしてしまう脆弱性が報告されています。
悪意あるリモートの第三者に利用された場合、システム上で不正な操作が実行される可能性があります。
Telnet サービスを有効にする環境では、脆弱性を悪用される可能性があるため、パッチ未適用の Windwos OS で Telnet サービスを利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。
2.深刻度(CVSS)
10.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-0014&vector=%28AV:N/AC:L/Au:N/C:C/I:C/A:C%29
3.影響を受けるソフトウェア※1
サポートされる全ての Microsoft Windows OS
4.解説
Telnet は、RFC 854 に基づいた双方向 8 ビット通信を提供する通信プロトコルであり、Microsoft Windows では、Telnet サービス (tlntsvr.exe) として実装されています。
Microsoft Windows の Telnet サービスには、Telnet のセッション管理を行う tlntsess.exe の CRFCProtocol::ProcessDataReceivedOnSocket() 関数の実装に不備があるため、特定の制御コマンドを含む不正な Telnet パケットを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。
この脆弱性を利用することで、リモートの攻撃者は、Telnet サービスを実行するユーザの権限で任意のコード実行が可能となる、あるいは Telnet サービスをサービス不能状態にする可能性があります。
なお、Telnet サービスは、Windows Vista 以降の OS では、既定でインストールされていないため、手動でインストールし、サービスを有効にする必要があります。Windows Server 2003 では、既定でインストールされるが、サービスは無効になっています。
また、この脆弱性が悪用可能か調べるチェックツールを公開した BeyondTrust社によれば、任意のコード実行することは困難であると報告※1 しています。
※1 http://blog.beyondtrust.com/20897
5.対策
以下の Web サイトを参考に、それぞれの Windows OS バージョンに対応するパッチ (MS15-002) を入手し適用することで、この脆弱性を解消することが可能です。
※Windows Update/Microsoft Update を行うことでも同様に脆弱性を解消することが可能です。
MS15-002:
http://technet.microsoft.com/security/bulletin/MS15-002
あるいは、Telnet サービスを無効にすることで、この脆弱性を回避することが可能です。
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
関連リンク
編集部おすすめの記事
特集
株式会社ラック(LAC)
-
TeamCity におけるパス文字列処理の不備に起因する認証回避の脆弱性(Scan Tech Report)
2024 年 3 月に公開された、JetBrains 社の TeamCitry の脆弱性…
-
Windows 版 GlobalProtect App における権限昇格につながる任意のファイル削除の脆弱性(Scan Tech Report)
-
FileCatalyst Workflow における任意のコード実行につながるパストラバーサルの脆弱性(Scan Tech Report)
-
2023年にネットバンキングの不正送金が急増した理由
-
Nagios XI の monitoringwizard.php における SQL Injection の脆弱性(Scan Tech Report)
-
ラックが2024年3月期 通期決算を公表、売上高は前期比12.4%増
-
runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)
-
Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)
Scan Tech Report
-
TeamCity におけるパス文字列処理の不備に起因する認証回避の脆弱性(Scan Tech Report)
2024 年 3 月に公開された、JetBrains 社の TeamCitry の脆弱性…
-
Windows 版 GlobalProtect App における権限昇格につながる任意のファイル削除の脆弱性(Scan Tech Report)
-
FileCatalyst Workflow における任意のコード実行につながるパストラバーサルの脆弱性(Scan Tech Report)
-
Nagios XI の monitoringwizard.php における SQL Injection の脆弱性(Scan Tech Report)
-
runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)
-
Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)
-
Cacti における遠隔コード実行につながる複数の脆弱性(Scan Tech Report)
-
Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)
Scan PREMIUM 倶楽部
-
レッドチーム演習大成功 丸五か月間誰も気づけず
CISA は、これを「SILENTSHIELD 評価」と呼んでいる。CISA の…
-
今日もどこかで情報漏えい 第26回「2024年6月の情報漏えい」ふたつの “完全には否定できない” 違いは どこを向いているか
-
ランサムウェア集団が謝罪
-
TeamCity におけるパス文字列処理の不備に起因する認証回避の脆弱性(Scan Tech Report)
-
裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]
-
開発元にソフトウェアの製造責任を負わせるのは合理的?
-
支払額倍増の場合も ~ オラクルが Fortune 200 へ Java ライセンスに関する監査書送付を開始
-
被告:CISO ~ 実例で考える CISO が訴訟されるリスク
Microsoft/マイクロソフト
-
マイクロソフト、CrowdStrikeに起因する障害への支援について発表
マイクロソフトは、「CrowdStrikeの障害の影響を受けたお客様へ…
-
マイクロソフトが 7 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件
-
マイクロソフトが 6 月のセキュリティ情報公開、適用を呼びかけ
-
医療機関における情報セキュリティ強化等の三者協定締結 ~ SAJ 、大阪急性期・総合医療センター、日本マイクロソフト
-
マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件
-
重い 高い 検索も使いにくいメールを企業の 6 割が使う理由
-
マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件
-
「Microsoft Copilot for Security」活用、高度なセキュリティ運用効率化に向けラックと Trust Base が実証実験
脆弱性と脅威 アクセスランキング
-
Assimp にヒープベースのバッファオーバーフローの脆弱性
-
「アダルトサイトを閲覧している姿を撮影した」脅迫メールの報告が急増(IPA)
-
スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題
-
「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)
-
NETGEAR 製ルータにバッファオーバーフローの脆弱性
-
JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効
-
PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも
-
Apache HTTP Server 2.4 に複数の脆弱性
-
メルカリがフィッシング詐欺に注意喚起、アプリの利用など推奨
-
「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)