PR

 「Sircam」ウイルスの流行や,ウイルス対策ソフトの不具合などが相次いで報告され,「Code Red」ワームの余波も続いている---。先週もセキュリティ関連の話題には事欠かない1週間であった。そんな中,Windows NT 4.0 Service Pack 6a(SP6)以降のセキュリティ・パッチをまとめた「NT4.0 Post-SP6a Security Rollup Package (SRP)」の情報が飛び込んできた。今回は,NT 管理者が心待ちにしていた「SRP」の詳細を解説しよう。

英語版「NT4.0 Post-SP6a Security Rollup Package (SRP)」がついに登場

 米Microsoftの「Microsoft TechNet」 Security コーナーにて,「Post-Windows NT 4.0 Service Pack 6a Security Rollup Package (SRP) Now Available」が掲載された。

 米Microsoft は,NT 4.0 Service Pack 7の提供は中止するものの,1999年12月に公開した Service Pack 6a(SP6a)以降のセキュリティ関連修正パッチを,英語版については2001年第3四半期にまとめて提供すると表明していた([関連記事])。それが「NT4.0 Post-SP6a Security Rollup Package (SRP)」であり,予定通りに公開されたのである。

 しかし,今回公開されたのは英語版とドイツ語版のみ。対象は,Service Pack 6aを適用したWindows NT 4.0 Workstation/Server/Server, Enterprise Editionである。

 今回のSRPは,残念ながら日本語版には適用できない。以前からアナウンスされているように,日本語版の提供開始時期は未定である*

*【IT Pro編注】マイクロソフトは7月31日,日本語版 SRP のダウンロード・サイトを公開した([関連記事])。7月31日からの提供を予定していたが,延期して今週中に公開する予定であるという。

 とはいえ,内容的には日本語版も同じものになると予想される。日本語版が公開されたときのために,早速,SRP の内容をチェックしてみよう。もちろん,英語版ユーザーは今回のコラムを参考に,SRP をすぐに適用することをお勧めする。

 なお,以下の説明は,今回公開されたドキュメントに基づいている。

SRP を適用しても万全ではない

 SP6a 以降のセキュリティ・ホールは,今回の SRP の観点からは,

(1)『SRPでカバーされるセキュリティ・ホール』
(2)『SRPに含まれず,別途システム管理者の適用判断に任せられるセキュリティ・ホール』
(3)『SRPに含まれず,別途パッチ適用のほかに設定変更が必要なセキュリティ・ホール』

の3種類に大別される。つまり,SRP を適用しても万全というわけではなく,適宜別パッチの適用や設定変更が必要なのである。

 さらに,ドキュメントには記載されていないが,

(4)『SRPに含まれず,パッチの公開予定もないセキュリティ・ホール』
(5)『SRP以降に公開されたセキュリティ・ホール』

というカテゴリも考えられるだろう。

 それでは,SP6a 以降のセキュリティ・ホールが,上記のどのカテゴリにそれぞれ対応するのか,以下詳しく見ていこう。

【SRPでカバーされるセキュリティ・ホール】

 SRPでは,「OS」関連27個,「Internet Information Server 4.0」関連22個,「Index Server」関連3個,「Front Page Server Extensions」関連1個---,計53個のパッチが含まれている。

 日本語版パッチが未公開で,SRP でカバーされるのは以下の通りである。これら3種類のセキュリティ・ホール用パッチは,日本語版の SRP でも含まれるはずなので,やっとこれらのセキュリティ・ホールをふさぐことができるようになる。

◆(MS00-021)「改ざんされた TCP/IP 印刷リクエスト」の脆弱性 に対する対策

◆(MS00-027)「極端に長い環境文字列を生成する引数が指定された場合」の脆弱性に対する対策

◆(MS00-036)「ブラウザからの過度なアナウンス」の脆弱性に対する対策

【SRPに含まれず,別途管理者の適用判断に任せられるセキュリティ・ホール】

 SRPに含まれず,別途適用する必要があるのは,「OS」関連1個,「Front Page Server Extensions」関連1個,「Java Virtual Machine」関連1個---という3個のパッチである。ただし,適用の際には,その必要性を管理者が判断してほしい。

◆(MS01-022)WebDAV Service Provider によりスクリプトがユーザーとしてリクエストを行う

◆(MS01-035)FrontPage Server Extension のサブコンポーネントが未チェックのバッファを含む(日本語版パッチ未公開)

◆(MS00-081)「VM のファイルの読み取り」の脆弱性に対する対策

【SRPに含まれず,別途パッチ適用のほかに設定変更が必要なセキュリティ・ホール】

 SRPに含まれず,別途パッチを適用するとともに設定変更が必要なセキュリティ・ホールが以下の8個である。「OS」関連3個,「Internet Information Server 4.0」関連3個,「Front Page Server Extensions」関連2個---。これらの適用についても管理者が判断してほしいが,中には必須のものもある。

 その中でもっとも重要度が高いのが,このコラムでも何度か解説している「MS99-025」である。「Internet Information Server をご利用いただいているお客様へ Web コンテンツの改ざんに対する防御策についての説明」等のドキュメントを参考にしながら設定変更し,確実に RDS 機能を無効化する必要がある。

 このカテゴリに該当するのは以下のセキュリティ・ホールである。

◆(MS98-001)Disabling Creation of Local Groups on a Domain by Non-Administrative Users(英語情報)

◆(MS99-036)「Windows NT 4.0 が無人インストール ファイルを削除しない」ことによる脆弱性に対する対策(日本語版パッチ未公開)

◆(MS99-041)「RASMAN セキュリティ記述子」の脆弱性に対する対策(日本語版パッチ未公開)

◆(MS98-004)Unauthorized ODBC Data Access with RDS and IIS(英語情報)
 『[IIS]RDS、IIS、ODBC のセキュリティ』(回避方法が記載されている)

◆(MS99-013)File Viewers Vulnerability(英語情報)
 『サンプルの ASP コードがサーバー ファイルを表示するのに利用される』(日本語版パッチが記載されている)

◆(MS99-025)Unauthorized Access to IIS Servers through ODBC Data Access with RDS(英語情報)
  [IIS]Microsoft Security Bulletin MS99-025 の 日本語FAQ(回避方法が記載されている)

◆(MS00-025)「Link View サーバー側コンポーネント」の脆弱性に対する対策(日本語版パッチ未公開。回避方法が記載されている)

◆(MS00-028) 「サーバー側イメージ マップ コンポーネント」の脆弱性に対する対策(日本語版パッチ未公開。回避方法が記載されている)

【SRPに含まれず,パッチの公開予定もないセキュリティ・ホール】

 上記3カテゴリに該当しないセキュリティ・ホールも存在する。それが,「SRPに含まれず,別途パッチの公開予定もないセキュリティ・ホール」である。SRP のドキュメントには明確に記載されていないので,注意が必要だ。

 具体的には,「MS00-098」であり,NT 4.0用は英語版も含めてパッチを作成しないことを明言している。

◆(MS00-098)「インデックス サービス ファイル列挙」の脆弱性に対する対策(すべての言語版においてパッチ未公開)

 これはインデックス サービスの一部として出荷されている,あるActiveX コントロールが,「スクリプトを実行しても安全」と間違ってマークされているため,予期せず実行されてしまうというセキュリティ・ホールである。悪用すれば,Web サイト運営者が,ページを訪れたユーザーのパソコン内のファイルやフォルダの名前,プロパティなどを知ることができる可能性がある。

 Index Server 2.0 が稼働するようなサーバー・マシンでは,Web のブラウジングをするべきではないというのがセキュリティ上のセオリーであるので,影響を受けるケースは少ないであろう。加えて,NT 4.0 には Index Server 2.0 はデフォルトでインストールされていない。Windows NT 4.0 Option Packを適用した場合のみ,インストールされる。

 以前にも解説したが,米Microsoftはパッチを作成しない理由として,「Windows 2000シリーズすべてが影響を受けるIndexing Service 3.0とは異なり,Index Server 2.0 の脆弱性については, Windows NT 4.0 Option Pack を適用し,かつ Index Server 2.0 を稼働しているマシンのみが対象である。加えて,そのサーバー・マシンで信頼できないWebサイトのブラウジングを行うのは,安全なコンピュータ運用の慣習とは明確に異なる行為である。そのため,パッチは必要ない」という趣旨の説明を FAQ で行っている。Microsoft の考えは理解はできるが,私自身は賛同できない。また,賛同する,しないにかかわらず,パッチがないことは事実である。注意しておこう。

【SRP以降に公開されたセキュリティ・ホール】

 セキュリティ・ホールは次々発見されるため,SRP 以降に公開されたものも存在する。これらについても注意しなければならない。

 2001年7月27日時点で,SRP 以降のセキュリティ・ホール情報は次の1件である。

◆(MS01-041)不正な RPC リクエストがサービスを異常終了させる(日本語版パッチ未公開)

 なお,この「MS01-041」の解説には,「この対応パッチは SRP に含まれる」と記載されてあるものの,「Post-Windows NT 4.0 Service Pack 6a Security Rollup Package (SRP) Now Available」のドキュメントには記載されていない。日本語版 SRP には含まれるのかどうかを含めて,日本語版が公開された際には,SRP について改めてこのコラムで整理したいと考えている。

『Windows 2000』は新規のセキュリティ・ホール情報が2件

 Windows関連のセキュリティ・トピックス(2001年7月27日時点分)を,各プロダクトごとに整理して解説する。

 『Windows 2000』関連は,「マイクロソフト セキュリティ情報一覧」にて,新規のセキュリティ・ホール情報が2件公開された。

(1)不正な RPC リクエストがサービスを異常終了させる

 Windows 2000 や Microsoft Exchange,SQL Server に含まれる RPC(リモート・プロシージャ・コール)サーバーには, RPCリクエストの確認を適切に行わないセキュリティ・ホールが存在する。そのため,リクエストを送信されると,DoS 攻撃を受ける可能性がある。

 日本語情報と同時に,Windows 2000 Professional, Server および Advanced Server用の日本語版パッチが公開された。加えて,Exchange Server 5.5/2000用の日本語版パッチも公開されたが,SQL Server 7.0/2000用の日本語版パッチは公開されていないので注意が必要だ。なお,Windows 2000 Datacenter Server 用の修正パッチは,ハードウエアに依存するため,各製造元から入手する必要がある。

 ただし,ファイアウオールなどで,影響を受けるRPCサーバーが使用するポート番号が遮断されている場合には,外部からこのセキュリティ・ホールを悪用されることはない。レポートでは該当するポート番号を明示していないが,最低限必要なポートのみ開くのがセキュリティ上のセオリーなので,危険度は低いだろう。

(2)無効な RDP データの受信により,ターミナル サービスでメモリ リークが発生する場合がある

 Windows 2000 ターミナル サービスにおいて,Remote Data Protocol データを処理する機能の1つにメモリー・リークが発生するため,特定のデータを大量に送信されると,DoS 状態に陥る可能性がある。日本語情報と同時に,Windows 2000用の日本語版パッチも公開されている。

 なお,Remote Data Protocol データはポート番号 3389 を介して受信するため,ファイアウオールにてポート番号 3389 を遮断している場合には,外部の攻撃者はこのセキュリティ・ホールを悪用できない。

『Windows NT 4.0』にも新規のセキュリティ・ホール情報が2件

 『Windows NT 4.0』関連は,「マイクロソフト セキュリティ情報一覧」にて,新規のセキュリティ・ホール情報が2件公開された。

(1)不正な RPC リクエストがサービスを異常終了させる

(2)無効な RDP データの受信により,ターミナル サービスでメモリ リークが発生する場合がある

 それぞれ『Windows 2000』の欄で紹介したものと同じである。(1)は,Windows NT 4.0 Workstation/Server/Server, Enterprise Edition/Server, Terminal Server Edition が影響を受ける。日本語版パッチは公開されていない。

 (2)については,Windows NT 4.0 Server, Terminal Server Edition のみが影響を受ける。このセキュリティ・ホールについては,日本語版パッチが存在する。

サーバー・アプリでは,新規のセキュリティ・ホール情報が1件

 各種サーバー・アプリについては,「マイクロソフト セキュリティ情報一覧」にて,新規のセキュリティ・ホール情報が1件公開された。

(1)Services for Unix 2.0 の Telnet および NFS サービスでメモリ リークが発生する

 Microsoft Services for Unix 2.0 が提供するコンポーネントである,NFS(Network File System)および Telnet プロトコルを実装するサービスに,メモリー・リークが発生するセキュリティ・ホールである。今回のセキュリティ・ホールを悪用するような,ある特定のリクエストを繰り返し送信されると,DoS 攻撃が成立する恐れがある。日本語情報は公開されたものの,日本語版パッチは公開されていない。

 インターネット公開サーバーでは,運用上必須のサービス以外は起動すべきではない。特にこの「Microsoft Services for Unix」は便利な半面,悪用される可能性は高い。そのため,このサービスを運用しているサイトは少ないと考えられるので,危険度は低いだろう。

各種クライアント・アプリは新規のセキュリティ・ホール情報が1件

 各種クライアント・アプリについては,「マイクロソフト セキュリティ情報一覧」にて,新規のセキュリティ・ホール情報が1件公開された。

(1)Windows Media Player .NSC ファイル処理に未チェックのバッファが含まれる

 Windows Media Player 6.4/7/7.1 において,ストリーミング メディア チャンネルが使用するWindows Media Station ファイルの処理機能に,未チェックのバッファが存在する。そのため,攻撃者の Web サイトを訪問したり,攻撃者が送信した添付ファイルを開いた場合などに,DoS攻撃を受けたり,マシン上で任意のコードを実行される可能性がある。日本語情報と同時に,6.4 および 7.1 用の日本語版パッチも公開されているので,速やかに適用する必要がある。

 なお,7.0 用の日本語版パッチは公開されないので,7.1 にアップグレードした後,7.1 用の日本語版パッチを適用する必要がある。アップグレードするのは手間がかかると思うかもしれないが,過去に何度も述べているように,Windows Media Player 7.1では,最新のコーデックである Windows Media Audio 8 と Windows Media Video 8を最大限に活用できる。ぜひこの機会にアップグレードすることをお勧めする。パッチが用意されている 6.4 についても,同様である。



Post-Windows NT 4.0 Service Pack 6a Security Rollup Package (SRP) Now Available

Windows NT 4.0 Post-Service Pack 6a Security Rollup Package

Q299444 Post-Windows NT 4.0 Service Pack 6a Security Rollup Package (SRP)

マイクロソフト セキュリティ情報一覧

『Windows 2000』

◆(MS01-041)不正な RPC リクエストがサービスを異常終了させる
 (2001年7月27日:日本語解説&日本語版パッチ公開)

◆(MS01-040)無効な RDP データの受信により,ターミナル サービスでメモリ リークが発生する場合がある
 (2001年7月26日:日本語解説&日本語版パッチ公開)

『Windows NT 4.0』

◆(MS01-041)不正な RPC リクエストがサービスを異常終了させる
 (2001年7月27日:日本語解説公開)

◆(MS01-040)無効な RDP データの受信により,ターミナル サービスでメモリ リークが発生する場合がある
 (2001年7月26日:日本語解説&日本語版パッチ公開)

『Services for Unix』

◆(MS01-039)Services for Unix 2.0 の Telnet および NFS サービスでメモリ リークが発生する
 (2001年7月25日:日本語解説公開)

『Media Player』

◆(MS01-042)Windows Media Player .NSC ファイル処理に未チェックのバッファが含まれる
 (2001年7月27日:日本語解説&日本語版パッチ公開)


山下 眞一郎(Shinichiro Yamashita)
株式会社 富士通南九州システムエンジニアリング
第二ソリューション事業部システムサービス部 プロジェクト課長
yama@bears.ad.jp


 「今週のSecurity Check [Windows編]」は,IT Proセキュリティ・サイトが提供する週刊コラムです。Windows関連のセキュリティに精通し,「Winセキュリティ虎の穴」を運営する山下眞一郎氏に,Windowsセキュリティのニュースや動向を分かりやすく解説していただきます。(IT Pro編集部)