各位
JPCERT-AT-2001-0021
JPCERT/CC
2001-08-21
<<< JPCERT/CC Alert 2001-08-21 >>>
Linux の telnetd に含まれる脆弱性に関する注意喚起
netkit telnetd buffer overflow
http://www.jpcert.or.jp/at/2001/at010021.txt
多くの Linux ディストリビューションで使われている netkit-telnet の
telnet サーバプログラム in.telnetd に、バッファオーバーフローの脆弱性
が発見されました。この脆弱性はバージョン 0.17 以前のすべてのバージョン
に存在します。
※ この問題は以前報告した以下の telnetd の問題とは異なります。
telnetd に含まれる脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2001/at010016.txt
この結果として、in.telnetd を実行しているユーザの権限を第三者が遠隔
から取得できてしまう可能性があります。in.telnetd を実行するユーザは、
一部のディストリビューションでは root に設定されていることがあります。
この問題を修正したパッケージが RedHat, Debian, Caldera などから提供
されています。
Red Hat Linux セキュリティアドバイス
http://www.jp.redhat.com/support/errata/RHSA/RHSA-2001-099J.html
DSA-070-1 netkit-telnet
http://www.debian.org/security/2001/dsa-070
Caldera International, Inc. Security Advisory CSSA-2001-030.0
Linux - Telnet AYT remote exploit
http://www.caldera.com/support/security/advisories/CSSA-2001-030.0.txt
上記以外のディストリビューションについても同様の問題が存在する可能性
がありますので、詳細については各ディストリビューションの配布元やベンダ
に直接問い合わせるか Web ページなどをご覧ください。
対処法が明らかになっていないディストリビューションを使っている場合や、
パッチの適用などの修正作業が困難、もしくは不可能である場合は、まず
telnet サービスを停止することを早急にご検討ください。telnet サービスを
停止するには、inetd または xinetd の設定を変更してください。もしくは、
root ユーザで次のように実行して telnetd 自体の実行権限を落とす方法でも
telnet サービスを停止することができます。
chmod 0 /usr/sbin/in.telnetd
※ telnet による遠隔ログインの代替として、通信内容を暗号化する SSH
(Secure SHell) を使用するなどの手段があります。
SSH Communications Security
http://www.ssh.com/
http://www.ssh.com/products/ssh/exploit.cfm
OpenBSD Project による OpenSSH
http://www.openssh.com/
http://www.openssh.com/security.html
telnet サービスを停止することができない場合は、アクセス制御プログラ
ムやルータのフィルタリング機能を利用して、telnet サービスを提供する対
象を制限することをご検討ください。
※ アクセス制御プログラムとしては TCP Wrapper などがあります。
ftp://ftp.porcupine.org/pub/security/index.html
しかしアクセスを制限しても、アクセスを許可したホストからの攻撃に対して
は無防備であることにご注意ください。
今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡下さい。
======================================================================
コンピュータ緊急対応センター (JPCERT/CC)
http://www.jpcert.or.jp/
Topへ