戸田 @ 千葉大 です. ニュースサーバの管理を 行なうような人には
不要だという気も しますが いちおう 日本語訳にしてみました.
例によって
ftp://aohakobe.ipc.chiba-u.ac.jp/pub/staff/yozo/notes/admin/
ftp://ftp.ipc.chiba-u.ac.jp/pub/security/misc/cert.japanese/
以下に 置いてあります.
- -- yozo.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
日本語訳: Yozo TODA (yozo@ipc.chiba-u.ac.jp)
assistant of Information Processing Center, Chiba University
メイリングリスト・ニュースグループへの転載,FTP や WWW などによる配布は 自由に行なって下さい.
initial translation: Wed Mar 19 23:19:34 JST 1997
updated:
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
過去に 発行された CERT Summary は 以下の場所から 公開されている
ftp://info.cert.org/pub/cert_summaries/
これは INN (InterNetNews) の 1.5.1 より以前のバージョンに存在するセキュリティホールを つくものである.
バージョン1.5.1 自身も セキュリティホールを 持っているのではないかという報告も あるが, 我々の知る限りでは1.5.1 には 問題は 見つかっていない.
INN は NNTP プロトコルにしたがって ニュース記事の 配送・提供を行なうソフトウェアとして 広く 使われている.
問題の セキュリティホールを 利用すると, INN が 動作するときのユーザ権限で 任意のコマンドを 実行することが できてしまう.
1997年3月18日 EST 午前8時 (GMT-5) 現在で 分かっている範囲ではサーバの パスワードファイルや 各種設定ファイルをメイルで どこかに 送ろうとするものが もっとも多い.
USENET の仕組みでは, メッセージは自動的にニュースサーバ間を配送されていく. これらの メッセージのうち とくにコントロールメッセージと呼ばれるものが 攻撃に使われている.
コントロールメッセージを 作成し 投稿すると 自動的に配送され そして 攻撃が 行なわれることになる.
もとのメッセージ作成者が 狙っていたかどうかに 関わらずあなたのサイトにも 被害が 及んでいる可能性が ある.
サーバソフトへのパッチや 問題の 回避方法など 関連情報については
INN 1.5 あるいは それ以前の バージョンを 利用しているサイトでは できるだけ早く INN を 1.5.1 に バージョンアップすることを お勧めする.
現在 INN の管理を 担当している James Brister はINN 1.5.1 への バージョンアップに関する情報を提供してくれている.
この情報は すでに 上記 adovisory に 追加された.
James は INN 1.5, 1.4sec, 1.4unoff3, 1.4unoff4 に対して以下のパッチを 提供している:
ftp://ftp.isc.org/isc/inn/patches/security-patch.01 1.5
ftp://ftp.isc.org/isc/inn/patches/security-patch.02 1.4sec
ftp://ftp.isc.org/isc/inn/patches/security-patch.03 1.4unoff3, 1.4unoff4
これらのディレクトリには MD5 チェックサムも 一緒に 置いてある.
INN のパッチ情報については
1997年3月14日(金) 以前に INN 1.5.1 に バージョンアップしていなかったサイトでは 以下の 手順を実行すること:
830201540.9120@uunet.uu.net 830201540.9122@uunet.uu.net 830201540.9220@uunet.uu.net 830201540.9223@uunet.uu.net 830201540.9020@uunet.uu.net 830201540.9221@uunet.uu.netこれらは UUNET から 来たメッセージに見えるが,実際には 偽造されたものである.
もし ログに これらのメッセージID が 残されていた場合,問題の コントロールメッセージが 届いていた可能性が 高い.さらに これ以外の メッセージが 使われる(あるいは すでに使われている)ことは ほぼ確実と 思われるので,ログを 調べるだけでは 十分ではない.
* shadow パスワード(や Kerberos など)の仕組みを利用していない環境において,パスワードファイルが メイルによって サイト外に 送られていることを発見した場合には, システム上の すべてのパスワードを変更すべきである.
以下の セキュリティ関連ドキュメントを 参考にすることを 勧める:
ftp://info.cert.org/pub/tech_tips/intruder_detection_checklist
システムへの侵入の痕跡を 調査する方法や不正侵入された場合の 対処方法についての 解説.
ftp://info.cert.org/pub/tech_tips/root_compromise
ルート権限を 不正利用された場合の 復旧手順,再侵入防止方法についての 解説.
ftp://info.cert.org/pub/tech_tips/UNIX_configuration_guidelines
UNIX システムに関して 不正侵入につながる 一般的な問題点への対処方法と UNIX システムの設定に関する 基本的な考え方を 解説.
ftp://info.cert.org/pub/tech_tips/security_tools
不正侵入監視, システムや ネットワークの 稼働状況チェックに利用する ツールの 紹介.
ftp://info.cert.org/pub/tech_tips/passwd_file_protection
パスワードファイルを 不要なアクセスから守る方法を 解説.
* ユーザアカウント news で 不審な プロセスが 走っていないかどうか
確認すること.
INN の 攻撃に使われる コントロールメッセージのなかには
他の場所に telnet を かけようとするものがある.
firewall を利用しているサイトであっても 通常 内部から 外部への
telnet は 利用できるようになっており, 悪用されるおそれがある.
* 自サイトの セキュリティホールチェックのために
コントロールメッセージによる 攻撃を 試し, 間違って サイト外に
流出させてしまうという 事例が いくつか 報告されている.
このような方法で自サイトのチェックを行なうことは 避けるべきである.
かわりに CERT advisory CA-97.08 のセクション I に 説明されている
手順で 調べること.
外部に 流してしまった コントロールメッセージで
問題のあるサイトを発見した場合には, そこの管理者に
連絡してあげてほしい. その場合 cert@cert.org にも
CC していただきたい.
* コントロールメッセージによる攻撃を受けた場合, FIRST のメンバが 近くにいるならば そちらに 直接 連絡することを お勧めする. FIRST への連絡方法については
* FIRST への 連絡が できない場合, CERT への連絡を 行なってほしい.
どのような影響が どの程度の 範囲に 及んでいるかを
できるだけ正確に 把握するため 以下の情報を 提供してほしい:
- あなたの 氏名・連絡先 - ニュースサーバの ドメイン名 - NNTP サーバソフト名, バージョン - コントロールメッセージの内容 - その他 関連情報これらの情報は 許可を得ない限り 公開しない.
Email cert@cert.org Phone +1 412-268-7090 (24時間 受け付け) 8:30-5:00 p.m. EST(GMT-5)/EDT(GMT-4) には CERT メンバが 応答. 緊急時には その他の 時間帯にも 対応. Fax +1 412-268-6989 Postal address CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 USA CERT advisory や bulletin などの 回覧を 行なう メイリングリストに 参加したい 場合は E-mail アドレス cert-advisory-request@cert.org まで 連絡を. subject 欄には SUBSCRIBE your-email-address と 入れること. {your-email-address の部分に 自分の アドレスを 入れる.} CERT advisory や bulletin は USENET ニュースグループ comp.security.announce に 投稿される. CERT 発行文書, FIRST など セキュリティ関連の 情報は http://www.cert.org/ ftp://info.cert.org/pub/ にて 公開されている. クラッキングなどに 関する 報告を CERT まで E-mail で 送る場合, 暗号化することを 強く 勧める. CERT では shared DES key や PGP での 暗号化メッセージに 対応している. 詳しいことは CERT まで. CERT の PGP 鍵は ftp://info.cert.org/pub/CERT_PGP.key
CERT is a service mark of Carnegie Mellon University.
- -----BEGIN PGP SIGNATURE----- Version: 2.6.2 iQCVAwUBMy6k4nVP+x0t4w7BAQFZWQQAicB4ZaxN9Eu7R2d9KHD3QHVmaZcNilir JOU00lV5Tzc626VsnCgE/Er4ptC27iSBlzTAYgJa/VSAHnqDW/VF2nzBGluIkIwD hnRbZn49QdKzyN8PtNt7I2dY58V7EpbQsOH+tCbdcGsYlEe+sKaAR9NNSEgceGwl WA70HTTvVK4= =YbSQ - -----END PGP SIGNATURE-----