各位
Multiple Vendor Telnetd Buffer Overflow Vulnerability
BSD のソースコードを起源とする telnet サーバプログラム telnetd にバッファオーバーフローの脆弱性が発見されました。その結果として、第三者によって遠隔から root 権限を取得されてしまう可能性があります。
対象となる OS については、修正用のパッチが公開されているものもありますが、現在ベンダや配布元において調査中のものもあります。一部の OS については、以下の URL で示される Web ページに最新の関連情報が掲載されていますので、その情報に従って速やかに対処することを強くお勧め致します。
CERT Advisory CA-2001-21
Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html
このページに掲載されていない OS についても同様の脆弱性が存在する可能性がありますので、詳細については各 OS の配布元やベンダに直接問い合わせるか Web ページなどをご覧ください。
対処法が明らかになっていない OS や、パッチの適用などの修正作業が困難、もしくは不可能である場合は、まず telnet サービスを停止することを早急にご検討ください。telnet サービスを停止するには、/etc/inetd.conf 内のtelnet に関する行の先頭に # を挿入することでコメントアウトし、root ユーザで以下のように実行してください。
kill -HUP [inetdのプロセスID]
※ telnet による遠隔ログインの代替として、通信内容を暗号化する SSH
(Secure SHell) を使用するなどの手段があります。
SSH Communications Security
http://www.ssh.com/
http://www.ssh.com/products/ssh/exploit.cfm
OpenBSD Project による OpenSSH
http://www.openssh.com/
http://www.openssh.com/security.html
telnet サービスを停止することができない場合は、アクセス制御プログラムやルータのフィルタリング機能を利用して、telnet サービスを提供する対象を制限することをご検討ください。
※ アクセス制御プログラムとしては TCP Wrapper などがあります。
ftp://ftp.porcupine.org/pub/security/index.html
しかしアクセスを制限しても、アクセスを許可したホストからの攻撃に対しては無防備であることにご注意ください。
[関連文書]
CIAC Bulletin L-124
Remote Buffer Overflow in telnetd
http://www.ciac.org/ciac/bulletins/l-124.shtml
FreeBSD-SA-01:49
telnetd contains remote buffer overflow
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.asc
NetBSD Security Advisory 2001-012
telnetd(8) options overflow
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-012.txt.asc
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡下さい。
==============================
コンピュータ緊急対応センター (JPCERT/CC)
http://www.jpcert.or.jp/
JPCERT-AT-2001-0016
JPCERT/CC
2001-07-27
JPCERT/CC Alert 2001-07-27
Multiple Vendor Telnetd Buffer Overflow Vulnerability
BSD のソースコードを起源とする telnet サーバプログラム telnetd にバッファオーバーフローの脆弱性が発見されました。その結果として、第三者によって遠隔から root 権限を取得されてしまう可能性があります。
対象となる OS については、修正用のパッチが公開されているものもありますが、現在ベンダや配布元において調査中のものもあります。一部の OS については、以下の URL で示される Web ページに最新の関連情報が掲載されていますので、その情報に従って速やかに対処することを強くお勧め致します。
CERT Advisory CA-2001-21
Buffer Overflow in telnetd
http://www.cert.org/advisories/CA-2001-21.html
このページに掲載されていない OS についても同様の脆弱性が存在する可能性がありますので、詳細については各 OS の配布元やベンダに直接問い合わせるか Web ページなどをご覧ください。
対処法が明らかになっていない OS や、パッチの適用などの修正作業が困難、もしくは不可能である場合は、まず telnet サービスを停止することを早急にご検討ください。telnet サービスを停止するには、/etc/inetd.conf 内のtelnet に関する行の先頭に # を挿入することでコメントアウトし、root ユーザで以下のように実行してください。
kill -HUP [inetdのプロセスID]
※ telnet による遠隔ログインの代替として、通信内容を暗号化する SSH
(Secure SHell) を使用するなどの手段があります。
SSH Communications Security
http://www.ssh.com/
http://www.ssh.com/products/ssh/exploit.cfm
OpenBSD Project による OpenSSH
http://www.openssh.com/
http://www.openssh.com/security.html
telnet サービスを停止することができない場合は、アクセス制御プログラムやルータのフィルタリング機能を利用して、telnet サービスを提供する対象を制限することをご検討ください。
※ アクセス制御プログラムとしては TCP Wrapper などがあります。
ftp://ftp.porcupine.org/pub/security/index.html
しかしアクセスを制限しても、アクセスを許可したホストからの攻撃に対しては無防備であることにご注意ください。
[関連文書]
CIAC Bulletin L-124
Remote Buffer Overflow in telnetd
http://www.ciac.org/ciac/bulletins/l-124.shtml
FreeBSD-SA-01:49
telnetd contains remote buffer overflow
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.asc
NetBSD Security Advisory 2001-012
telnetd(8) options overflow
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-012.txt.asc
今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡下さい。
==============================
コンピュータ緊急対応センター (JPCERT/CC)
http://www.jpcert.or.jp/