PR

Hitach Incident Response Team

 12月6日までに明らかになったぜい弱性情報のうち,気になるものを紹介します。それぞれ,ベンダーなどの情報を参考に対処してください。

FreeBSD rtldの環境変数処理にぜい弱性(2009/12/03)

 FreeBSDのバージョン7.0以降の「rtld」に,アクセス権限昇格につながるぜい弱性(CVE-2009-4146,CVE-2009-4147)が存在します。rtldはプログラムを実行する際にライブラリを呼び出すランタイム・リンク・エディタです。ライブラリを呼び出す際に,LD_で始まる環境変数の処理が適切に行われないために,この環境変数を介して,管理者権限への昇格につながる攻撃を許してしまいます。既にLD_PRELOAD環境変数を利用した検証コードが公開されており,ぜい弱性を悪用された場合の影響として,管理者権限への昇格を確認できます。

Cyber Security Bulletin SB09-334(2009/11/30)

 11月23日の週に報告されたぜい弱性の中からInternet ExplorerとBIND DNSSECのぜい弱性を取り上げます(Vulnerability Summary for the Week of November 23, 2009)。

■Internet Explorerを用いたPDFファイル印刷にぜい弱性(2009/11/24)

 保存したHTMLファイルをInternet Explorerで表示した後,PDFファイルとして印刷した際に発生するセキュリティ問題に,CVE番号「CVE-2009-4073」が付与されました。これは,PDFファイル内部の文書プロパティ情報を格納するdc:titleに,印刷したHTMLファイルのフォルダ名,ファイル名,場合によってはユーザー名が含まれるという問題で,PDFを公開した際に不要な情報が開示されてしまう可能性があります。

■BIND 9のDNSSEC処理にぜい弱性(2009/11/23)

 ISC(Internet Systems Consortium)が提供するBIND 9には,DNSSEC検証機能が有効で,DNSキャッシュ・サーバーとして動作している場合に,キャッシュ・ポイズニング攻撃が可能になるぜい弱性(CVE-2009-4022)が存在します。このぜい弱性問題を解決したBIND 9.4.3-P4,9.5.2-P1,9.6.1-P2がリリースされていますので,該当する場合にはアップデートしてください。

写真1●DNSSECの問い合わせのフォーマット
[画像のクリックで拡大表示]

 この問題は,DO(DNSSEC answer OK)ビットとCD(Checking Disabled)ビットを設定した再帰的な問い合わせを処理する際に発生します。

 DOビットはRFC4035,RFC3225に規定されたDNSSECの利用を宣言するためのビットです。EDNS0(Extension Mechanisms for DNS)と呼ばれる仕様を使ってDNSのフォーマットを拡張したフィールドに格納します(写真1)。

 CDビットはRFC4035で規定された署名検証に関連したビットで,問い合わせた主体が自分自身で署名を検証することを宣言するビットです。DNSのフォーマットのフラグ・フィールドに格納します。フラグ・フィールドは,メッセージが質問(0)か回答(1)かを示すQRビット,質問の種類を示すOPCODE,再帰動作を期待する質問であることを示すRDビット,回答の状態を示すRCODEなどから構成されています。このうち,9~11ビット目までは,DNSSEC以前には予約領域として使用されていなかったビットです。CDビットは11ビット目が割り当てられています。EDNS0,フラグ・フィールドのパラメータについては,IANA(Internet Assigned Numbers Authority)が公開しているDomain Name System(DNS)Parametersを参照してください。

 なお,BIND 9.4.3-P4,9.5.2-P1,9.6.1-P2のWindows版BINDに同梱されているMicrosoft Visual C++ 2005再頒布可能パッケージvcredist_x86.exeは,「MS09-035:Visual StudioのActive Template Libraryのぜい弱性」などのぜい弱性が除去されていません。Windows版BINDを利用する際には,最新のMicrosoft Visual C++ 2005再頒布可能パッケージを利用してください。

[参考情報]


寺田 真敏
Hitachi Incident Response Team
チーフコーディネーションデザイナ
『HIRT(Hitachi Incident Response Team)とは』

HIRTは,日立グループのCSIRT連絡窓口であり,ぜい弱性対策,インシデント対応に関して,日立グループ内外との調整を行う専門チームです。ぜい弱性対策とはセキュリティに関するぜい弱性を除去するための活動,インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは,日立の製品やサービスのセキュリティ向上に関する活動に力を入れており,製品のぜい弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。