PR

 Webサーバー・ソフト「iPlanet Web Server, Enterprise Edition」および「Netscape Enterprise Server」に,DoS攻撃(サービス妨害攻撃)を許してしまう問題と,サーバーのパスワードを破られてしまう問題が発見された。特に後者は,プラットフォームによらずに影響を受けるので深刻である。今回コラムでは,これらの問題を解説するとともに,米CERT/CCなどが再警告した「CDE Subprocess Control Service (dtspcd) 」や,文章整形ユーティリティである「groff」の 問題についても説明する。

2種類の問題が発覚,DoS攻撃やパスワード・クラッキングを許す恐れあり

 2002年1月8日,iPlanet Web Server, Enterprise Edition および Netscape Enterprise Server に関する2つの問題が,発見者であるRichard Brain 氏によって報告された。これらの問題は,上記サーバー・ソフトが持つ「Web Publisher機能」が原因である。Web Publisher機能とは,リモートからWebコンテンツの編集などを可能にする機能である。

 第1の問題を悪用すると,WebサーバーをDoS状態に陥れることが可能となる。具体的には, Web Publisher 機能に含まれる「?wp-html-rend」コマンドによって可能となる。この問題が報告されたアドバイザリによれば,このコマンドを複数回リクエストとして標的ホストに送信するだけで,DoS を成功させることができるという。なお,この問題は,プラットフォームが Windows NT/2000 の場合のみ発生する。

 第2の問題を悪用すると,Webサーバーのアカウント(ユーザーID/パスワード)を奪取できてしまう。これは,Web Publisher 機能に含まれる「?wp-force-auth」コマンドを使用することで可能になる。この問題はプラットフォームに関係なく発生する。

 管理者が特にアクセス制御を施していなくても,リモートからこのコマンドを送られると,WebサーバーではBasic 認証が発生する。そして,この認証に用いられるユーザー名とパスワードは,標的とするサーバーに存在するアカウントに一致する。つまり,Basic認証のIDとパスワードを,ブルート・フォース・アタック(総当り攻撃)* で突き止めることで,サーバー自身に登録されているアカウント(IDとパスワード)を知ることができてしまうというのだ。この問題についても,第1の問題同様,Richard Brain 氏によるアドバイザリに詳しく報告されている。

* 辞書ファイルなどに記載されている語句などを次々と入力して,パスワードを突き止める攻撃手法。

 上記2つの問題を回避するためには,デフォルトで有効となっている Web Publisher 機能を,管理ソフトである「Server Manager」などで無効にする。

 また,米iPlanet E-Commerce Solutions 社からは,第1の問題を解消するために,「?wp-html-rend」コマンドを無効にするNSAPI SAF (Netscape Server Application Programming Interface Server Application Function) がリリースされている

 今回の問題に限らず,過去にも Web Publisher 機能にはバッファ・オーバーフローの問題が発見されている。さらに,「Directory Indexing」機能には,同じく「?wp-」というコマンドを使用して,ディレクトリ内のファイル一覧を取得できる潜在的な問題もある。そのため,必要性が高くないならば,Web Publisher 機能と Directory Indexing 機能を無効にすることが望ましい。

CDE Subprocess Control Service (dtspcd) を狙った攻撃が増加中

 2002年1月14日付けで CERT/CC が発行したアドバイザリ「CA-2002-01」(邦訳版)によると,Sun Microsystems 製 Solaris をターゲットとした,「CDE Subprocess Control Service (dtspcd) 」の問題を突く攻撃と, dtspcd が使用するポート(TCP/6112 番ポート)へのポート・スキャンが増加しているという([関連記事])。

 問題そのものに関しては,2001年発行された「CA-2001-31」(邦訳版)で警告されており,このコラムでも,既に解説している

 しかし,ベンダーのパッチ公開状況については,過去のコラムを執筆したときとは若干変わっている。そこで,いくつかのベンダーにおける,現在のパッチ状況を以下に示すので参考にしてほしい。

●Sun Microsystems
 Sun Microsystems は 2002年1月8日付けで,「Security Bulletin #00214」を公開した。この Security Bulletin 中のリンクから,Solaris 用のパッチをダウンロードできる。

●SGI
 IRIX 6.5-6.5.14 用のパッチ(ID# 4416)が公開されている。このパッチについて説明しているページの最下部にあるリンクからダウンロード可能である。

●Xi Graphics
 Xi Graphics 社の DeXtop 2.1 に問題があることが確認されている。情報やパッチは,以下のFTPサイトから入手できる。

 今回公開されたCERT/CCアドバイザリでは,現在増加している攻撃は Solaris を標的にしていると述べられている。しかし,Solaris以外のOSでも,結果的に DoS になるなどの副作用的な被害を受ける可能性もある。パッチの適用以外にも,不要であればサービスの停止や,ファイアウオールでのフィルタリングといった対策をお勧めする。

RedHat Linux の groff にバッファ・オーバーフロー

 米RedHat 社が公開したアドバイザリによると,RedHat Linuxに含まれる,文書整形用のユーティリティ・プログラム「groff」には,バッファ・オーバーフローの問題があるという。

 groff には,通常 SUID/SGID といった,プログラムを実行するにあたって高い権限を与えるような設定はなされていない。しかし,「LPRng」のようなライン・プリンタ・デーモンを経由してこの問題を悪用された場合,攻撃者はプリンタ・デーモンのユーザー・アカウント名「lp」の権限をリモートから奪取できるという。

 このような攻撃を回避するため,LPRng などのネットワーク印刷機能を使用している場合は,この問題を修正しておく必要がある。修正するためには,アップグレード・パッケージを適用する。同パッケージへのリンクは,上述のアドバイザリに記載されているので,個々の環境に合わせたパッケージをダウンロードし,適用することが望ましい。


新井悠 (ARAI Yuu)
株式会社ラック コンピュータセキュリティ研究所
y.arai@lac.co.jp


 IT Proセキュリティ・サイトが提供する「今週のSecurity Check [一般編]」は,その週に起きたUNIX関連およびセキュリティ全般のニュースや動向をまとめた週刊コラムです。セキュリティ・ベンダーである「株式会社ラック」のスタッフの方を執筆陣に迎え,専門家の立場から解説していただきます。