telnetd に含まれる脆弱性に関する注意喚起
最終更新: 2001-07-27
各位
JPCERT-AT-2001-0016
JPCERT/CC
2001-07-27
<<< JPCERT/CC Alert 2001-07-27 >>>
Multiple Vendor Telnetd Buffer Overflow Vulnerability
BSD のソースコードを起源とする telnet サーバプログラム telnetd にバッ
ファオーバーフローの脆弱性が発見されました。その結果として、第三者によっ
て遠隔から root 権限を取得されてしまう可能性があります。
対象となる OS については、修正用のパッチが公開されているものもありま
すが、現在ベンダや配布元において調査中のものもあります。一部の OS につ
いては、以下の URL で示される Web ページに最新の関連情報が掲載されてい
ますので、その情報に従って速やかに対処することを強くお勧め致します。
CERT Advisory CA-2001-21
Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html
このページに掲載されていない OS についても同様の脆弱性が存在する可能
性がありますので、詳細については各 OS の配布元やベンダに直接問い合わせ
るか Web ページなどをご覧ください。
対処法が明らかになっていない OS や、パッチの適用などの修正作業が困難、
もしくは不可能である場合は、まず telnet サービスを停止することを早急に
ご検討ください。telnet サービスを停止するには、/etc/inetd.conf 内の
telnet に関する行の先頭に # を挿入することでコメントアウトし、root ユー
ザで以下のように実行してください。
kill -HUP [inetdのプロセスID]
※ telnet による遠隔ログインの代替として、通信内容を暗号化する SSH
(Secure SHell) を使用するなどの手段があります。
SSH Communications Security
http://www.ssh.com/
http://www.ssh.com/products/ssh/exploit.cfm
OpenBSD Project による OpenSSH
http://www.openssh.com/
http://www.openssh.com/security.html
telnet サービスを停止することができない場合は、アクセス制御プログラ
ムやルータのフィルタリング機能を利用して、telnet サービスを提供する対
象を制限することをご検討ください。
※ アクセス制御プログラムとしては TCP Wrapper などがあります。
ftp://ftp.porcupine.org/pub/security/index.html
しかしアクセスを制限しても、アクセスを許可したホストからの攻撃に対して
は無防備であることにご注意ください。
[関連文書]
CIAC Bulletin L-124
Remote Buffer Overflow in telnetd
http://www.ciac.org/ciac/bulletins/l-124.shtml
FreeBSD-SA-01:49
telnetd contains remote buffer overflow
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.asc
NetBSD Security Advisory 2001-012
telnetd(8) options overflow
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-012.txt.asc
今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡下さい。
======================================================================
コンピュータ緊急対応センター (JPCERT/CC)
http://www.jpcert.or.jp/
Topへ